26 Prozent der österreichischen Mitarbeiter greifen mit privaten Geräten auf Unternehmensdaten zu

Studie von Trend Micro: Arbeit im Homeoffice und das Internet der Dinge verändern den Umgang mit geschäftlichen Daten und deren Sicherheit. [...]

81 Prozent der heimischen Remote-Arbeiter haben IoT-Geräte mit ihrem Heimnetzwerk verbunden. (c) von Lieres - Fotolia
81 Prozent der heimischen Remote-Arbeiter haben IoT-Geräte mit ihrem Heimnetzwerk verbunden. (c) von Lieres - Fotolia

Trend Micro veröffentlichte heute Umfrageergebnisse zur Arbeit im Homeoffice. Diese zeigen, dass Smart-Home-Geräte und ihre Apps eine wesentliche Schwachstelle in der Cybersicherheit von Unternehmen darstellen können. Da die Grenzen zwischen Arbeits- und Privatleben zunehmend verschwimmen, sollten Unternehmen ihre Sicherheitsrichtlinien überarbeiten, um Geschäftsdaten besser zu schützen. Unter anderem ergab die Umfrage, dass 26 Prozent der österreichischen Befragten auch von privaten Geräten auf Unternehmensdaten zugreifen.



Für die Studie Head in the Clouds von Trend Micro wurden über 13.000 Remote-Mitarbeiter in 27 Ländern weltweit (davon 521 in Österreich) befragt, um mehr über die Gewohnheiten von Arbeitnehmern im Homeoffice während der Pandemie zu erfahren.



Es stellte sich heraus, dass 26 Prozent der befragten Arbeitnehmer in Österreich (39 Prozent weltweit) private Geräte verwenden, um auf Unternehmensdaten zuzugreifen. Dies geschieht häufig über Dienste und Anwendungen, die in der Cloud gehostet werden. Die genutzten persönlichen Smartphones, Tablets und Laptops sind jedoch oftmals weniger sicher als entsprechende Firmengeräte und zudem potenziell verwundbaren IoT-Anwendungen und -Gadgets (Internet of Things, Internet der Dinge) im Heimnetzwerk ausgesetzt. Ein Drittel der Befragten (33 Prozent in Österreich, 36 Prozent weltweit) haben beispielsweise nicht einmal grundlegenden Passwortschutz auf allen persönlichen Geräten.



Dr. Linda K. Kaye, Expertin für Cyberpsychologie, erklärt: „Die Tatsache, dass so viele Mitarbeiter private Geräte für den Zugriff auf Unternehmensdaten und -dienste verwenden, deutet auf ein mangelndes Bewusstsein für die damit verbundenen Sicherheitsrisiken hin. Um Abhilfe zu schaffen und die Risiken zu mindern, empfehle ich Unternehmen, speziell abgestimmte Cybersicherheitsschulungen anzubieten. In diesen sollte die Vielfalt der Benutzer und ihre unterschiedlichen Wissensstände und Einstellungen zur IT-Sicherheit berücksichtigt werden.“



Mehr als die Hälfte (81 Prozent in Österreich, 52 Prozent weltweit) der Remote-Arbeiter haben IoT-Geräte mit ihrem Heimnetzwerk verbunden. Dabei verwenden 6 Prozent (10 Prozent weltweit) Geräte weniger bekannte Marken. Viele solcher Geräte – insbesondere von kleineren, weitgehend unbekannten Herstellern – haben jedoch vielfach dokumentierte Sicherheitslücken, wie nicht gepatchte Firmware-Schwachstellen und unsichere Logins. Diese können es Angreifern ermöglichen, im Heimnetzwerk Fuß zu fassen und mit diesem verbundene, ungeschützte private Geräte zu kompromittieren. Bei beruflicher Nutzung können diese Geräte dann als Einstiegspunkt in die Unternehmensnetzwerke dienen.



Nach der Aufhebung des Lockdowns besteht ein weiteres Risiko für Unternehmensnetzwerke: Bei der Rückkehr ins Büro können im Homeoffice geschehene Malware-Infektionen über ungesicherte persönliche BYOD-Geräte („Bring Your Own Device“) mit ins Unternehmen gebracht werden.



Die Studie ergab weiterhin, dass 64 Prozent der in Österreich tätigen Remote-Mitarbeiter (70 Prozent weltweit) Firmen-Laptops mit ihrem Heimnetzwerk verbinden. Obwohl diese Geräte in der Regel besser geschützt sind als private, entsteht daraus noch immer ein Risiko für Unternehmensdaten und -systeme. Dies ist vor allem dann der Fall, wenn es den Benutzern gestattet wird, auch nicht genehmigte Anwendungen auf diesen Geräten zu installieren, um damit auf private IoT-Geräte im Heimnetzwerk zuzugreifen beziehungsweise diese zu steuern.

„Zwar wurden durch das IoT auch einfache Geräte mit Rechenleistung und Konnektivitätsfunktionen ausgestattet, jedoch nicht zwingend mit ausreichenden Sicherheitsmaßnahmen“, so Richard Werner, Business Consultant bei Trend Micro. „Durch das Öffnen von Hintertüren in diesen Geräten, wird es Cyberkriminellen erleichtert, Unternehmensnetzwerke zu kompromittieren. Die Bedrohung wird in dem Maße verstärkt, wie in der heutigen Zeit des massenhaften Remote-Arbeitens die Grenzen zwischen privaten und geschäftlichen Geräten immer mehr verschwimmen. Dadurch geraten sowohl persönliche als auch geschäftliche Daten in die Schusslinie von Angreifern. Mehr denn je ist es wichtig, dass jeder einzelne aktiv an der Aufrechterhaltung der Cybersicherheit mitwirkt und dass Unternehmen ihre Mitarbeiter weiterhin hinsichtlich richtigem Verhalten schulen.“


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*