Warum Hacker das Homeoffice so lieben

Mobiles Arbeiten ist die offene Flanke der IT: Sie macht eigentlich sichere Infrastrukturen verwundbar und Schwachstellen ausnutzbar. Kommunikationsanbieter Materna Virtual Solution zeigt die häufigsten Einfallstore für Hacker. [...]

Foto: pixabay.com

Meist geben Hacker den Takt vor –
Sie sind schnell, skrupellos und haben oft auch die ausgeklügelsten Tools für ihre fortschrittlichen Attacken. Für Unternehmen besteht die Herausforderung darin, den Bedrohungen nicht nur die passenden Technologien entgegenzustellen, sondern Cyberkriminellen selbst einen Schritt voraus zu sein.

Mit der rasanten Entwicklung von Homeoffice und ultramobiler Arbeit ist das gar nicht so einfach, denn durch die mobile Kommunikation außerhalb des Firmennetzes entstehen völlig neue Angriffsflächen.

Um den Datenschutz, die Sicherheit der mobilen Endgeräte und die Integrität des Datentransfers zu gewährleisten, müssen Unternehmen die größten Risiken kennen – und von Anfang an eingrenzen.

Kommunikationsanbieter Materna Virtual Solution zeigt, auf welchen Wegen Gefahren für Unternehmensdaten drohen:

Fragwürdige Apps

Nach wie vor lauert eine große Gefahr in den App-Stores der großen Anbieter. Anwendungen, die nach der Installation Tür und Tor für  Malware öffnen oder vertrauliche Daten auslesen, zählen weiterhin zu den Hauptgründen für Datenlecks.

Aber auch Alltags-Apps bekannter Hersteller, etwa gängige Messenger, können zum Problem werden, wenn die Datenschutzeinstellungen falsch gewählt sind. Dann sind sie in der Lage, auf sensible Daten zuzugreifen und eventuell weiterzugeben.

Nicht gepatchte Schwachstellen in Betriebssystemen

Bleiben Sicherheitslücken in Anwendungen und Betriebssystemen unbehoben weil sie beispielsweise dem Hersteller unbekannt sind, haben Cyberkriminelle leichtes Spiel. Diese sogenannten Zero-Day-Angriffe nutzen die unerkannte Sicherheitslücke aus, um Daten zu stehlen oder Malware einzuspielen.

Phishing-Attacken

Neben den technologischen Risiken sind die Mitarbeitenden selbst ein immer noch oft gewähltes und lukratives Ziel von Angreifern. Handlungsaufforderungen in gefälschten E-Mails, Kurznachrichten oder Webseiten verleiten dazu, vertrauliche Daten, etwa Passwörter, preiszugeben.

Auch aufgrund der immer fortschrittlicheren Phishing-Methoden sollten Mitarbeitende regelmäßige Schulungen zu dieser Art von Angriffen erhalten.

Ungeschützte Netzwerke

Arbeiten im Café oder im Hotel ist längst alltäglich, zu oft nutzen Mitarbeiterinnen und Mitarbeiter dabei aber noch offene WLANs oder Hotspots.

Was auf den ersten Blick komfortabel wirkt, spielt potenziellen Angreifern allerdings in die Hände: Durch die unverschlüsselte Kommunikation können sie Daten abfangen und sensible Informationen stehlen.

Fazit

„Damit ultramobiles Arbeiten funktioniert, müssen Mitarbeitende von überall und zu jeder Zeit auf Daten zugreifen“, erläutert Christian Pohlenz, Security Expert bei Materna Virtual Solution.

„Und genau das ist die Krux, denn der Weg von A nach B birgt zahlreiche Schwachstellen. Genau deshalb lieben Hacker die neuen Arbeitsmodelle so sehr. Die Antwort darauf heißt Ende-zu-Ende-Verschlüsselung. Container-Lösungen haben sich dabei als das Maß aller Dinge erwiesen: Sie schaffen einen abgeschirmten und vor Zugriff geschützten Bereich auf den mobilen Geräten, der höchste Sicherheit gewährleistet – und sind damit den Tricks der Hacker einen großen Schritt voraus.“

www.materna-virtual-solution.com  www.it-daily.net


Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*