Während allmählich die Ausgangsbeschränkungen gelockert und immer mehr Mitarbeiter wieder zu ihrem gewohnten Arbeitsplatz ins Firmenbüro zurückkehren, wachsen die Sorgen um die IT-Sicherheit. [...]
Wenn Mitarbeiter zurück ins Büro kommen, dann steigt auch die Gefahr von unentdeckten Cyberbedrohungen, die sich ihren Weg vom Home Office-Gerät ins Firmennetzwerk bahnen. Ransomware sehen Unternehmen bei der Rückkehr ihrer Mitarbeiter ins Büro als größte Bedrohung an. Das belegt eine Befragung von 519 B2B-Entscheider aus Deutschland, die von YouGov im Auftrag von SentinelOne durchgeführt wurde. Auf den weiteren Plätzen folgen Verstöße gegen die DSGVO mit 17 und Datendiebstahl mit 16 sowie Spyware mit 10 Prozent.
Neben dem Eindringen von Malware ins Firmennetzwerk sorgen sich die Befragten vor allem um die Synchronisation von Firmenlaptops und anderen Geräten (15 Prozent) und um die vielen verpassten Updates, die dann erst einmal ausgeführt werden müssen (10 Prozent).
„Endgeräte sind und bleiben eine Gefahr für Unternehmen, vor allem jetzt, da sie monatelang fast ungeschützt für allerlei Aktivitäten im Netz genutzt wurden. Cyberkriminelle wissen um diese Schwächen und nutzen diese gnadenlos aus. Die Ergebnisse zeigen, dass Unternehmen sich dessen bewusst sind. Nun müssen sie auch entsprechend reagieren, indem sie in Lösungen zum Endgeräteschutz investieren,“ sagt Matthias Canisius, Regional Director DACH bei SentinelOne.
Vor allem verpasste Patches und Updates führen dazu, dass die Home Office-Geräte zu trojanischen Pferden für Malware werden. Denn nur 47 Prozent der Befragten schützen ihre Firmengeräte mit einer Antivirensoftware, immerhin 38 Prozent nutzen eine Cloud-Firewall, 13 Prozent wissen es nicht oder haben gar keinen Schutz für ihre Geräte.
Tipps zur Absicherung
Zur Absicherung von Home-Office-Mitarbeitern sollten IT-Sicherheitsabteilungen die folgenden sieben Sicherheitshinweise beachten: Sie sollten alle Mitarbeiter auf Security Awareness trainieren, niemandem vertrauen (schon gar keinem Internet-Traffic), eine Mehrfaktor-Authentifizierung implementieren, alle Anwendungen regelmäßig patchen, Threat Intelligence automatisieren, Log-Informationen analysieren und Notfallpläne bereithalten.
Be the first to comment