Fernarbeit reißt Lücke in die Sicherheitspraktiken von Unternehmen

2 Min. Lesezeit
© AdobeStock/Who is Danny

Während sich die Bedrohungslandschaft entwickelt und Cyber-Angriffe raffinierter werden, haben viele Unternehmen überraschenderweise keine passenden Sicherheitslösungen implementiert, die erstklassige Konnektivität und Sicherheit für Remote-Mitarbeiter gewährleisten.

Die COVID-19-Pandemie hat die Art und Weise, wie die Menschen arbeiten, für immer verändert, und die meisten Unternehmen haben ihre gesamte Belegschaft von Vor-Ort- auf Homeoffice umgestellt. Check Point Software Technologies hat die Ergebnisse einer neuen Studie veröffentlicht, die unter 1200 IT-Sicherheitsexperten weltweit durchgeführt wurde. Darin wurde untersucht, wie die Fernarbeit sämtliche Sicherheitspraktiken der Unternehmen in Bezug auf Benutzer, Geräte und Zugriff verändert hat.

Während die Mehrheit der Unternehmen die Arbeit außerhalb als neue Arbeitsweise vollständig übernommen hat, gibt es bezüglich der Sicherheit noch viele Lücken, die geschlossen werden müssen. Unternehmen stehen vor der Herausforderung, ein Gleichgewicht zwischen der Produktivität von Remote-Mitarbeitern und der Sicherheit zu finden, die Gewährleistung der Sicherheit von Geräten, Zugriff und Ressourcen umfasst. Laut den Best Practices von Check Point gibt es fünf kritische Sicherheitslösungen, die erforderlich sind, um Fernarbeiter vor virtuellen Angriffen zu schützen: URL-Filterung, URL-Reputation, Content Disarm & Reconstruction (CDR), Zero Phishing und Schutz von Anmeldedaten. Allerdings verwenden nur neun Prozent der befragten Unternehmen alle fünf Schutzmaßnahmen und elf Prozent nutzen sogar keine der aufgeführten Methoden, um den Fernzugriff auf Unternehmensanwendungen zu sichern.

Die wichtigsten Ergebnisse der globalen Studie:

  • Die Sicherheitslücke beim Fernzugriff: 70 Prozent der Unternehmen gestatten den Zugriff auf Unternehmensanwendungen mit persönlichen Geräten, wie unverwaltete Geräte oder mitgebrachte Geräte (BYOD). Nur fünf Prozent der Befragten gaben an, dass sie alle empfohlenen Sicherheitsmethoden für den Fernzugriff anwenden.
  • Der Bedarf an Sicherheit beim Internet-Zugang: 20 Prozent der Befragten sagten, dass sie keine der fünf genannten Methoden zum Schutz von Remote-Benutzern beim Surfen im Internet verwenden, und nur neun Prozent verwenden doch alle fünf Methoden.
  • Fehlender Schutz gegen Ransomware: 26 Prozent der Befragten verfügen über keine Endpunktlösung, die Ransomware-Angriffe automatisch erkennen und stoppen kann. 31 Prozent nutzen keine der genannten Methoden, um zu verhindern, dass sensible Geschäftsdaten nach außen dringen.
  • E-Mail- und mobile Sicherheit: Nur zwölf Prozent der Unternehmen, die den Zugriff auf Unternehmensdaten mit mobilen Geräten erlauben, verwenden eine Lösung zur Abwehr mobiler Bedrohungen. Dies verdeutlicht, wie gefährdet Unternehmen gegenüber modernen Cyber-Angriffen der 5. Generation sind, die auf mobile Mitarbeiter zielen.

„Viele Unternehmen haben zwar die neuen hybriden und dezentralen Arbeitsmodelle angenommen, aber noch nicht alle wichtigen Lösungen eingeführt, die zur Absicherung ihrer dezentralen Mitarbeiter erforderlich sind. Unsere Umfrage hat bestätigt, dass Unternehmen eine Lücke schließen müssen, wenn es um Benutzer, Geräte und Zugriffssicherheit geht“, sagt Itai Greenberg, Vice President of Product Management bei Check Point Software Technologies: „Um diese Lücke zu schließen, sollten Unternehmen zu einer Secure-Access-Service-Edge-(SASE)-Architektur übergehen. SASE-Sicherheitsmodelle bieten einen schnellen und einfachen Zugang zu Unternehmensanwendungen für jeden Benutzer und von jedem Gerät aus und schützen Mitarbeiter an entfernten Standorten vor allen virtuellen Bedrohungen.“

Insgesamt haben Sicherheitsforscher im Jahr 2021 nun 50 Prozent mehr Angriffe pro Woche auf Unternehmensnetzwerke festgestellt. Da IT-Angriffe raffinierter werden und die Remote-Arbeitsumgebung ausnutzen, benötigen Unternehmen eine konsolidierte IT-Sicherheitsarchitektur, die ihre Verteidigung stärkt und ihre Agilität gegen Angriffe verbessert.

Foto: Check Point Software

Itai Greenberg, Vice President of Product Management bei Check Point Software Technologies

Andere interessante News

Wie ein DDoS-Angriff am besten zu verteidigen ist

Während DDoS früher in erster Linie für politisch-soziale Proteste oder zur Eigenwerbung eingesetzt wurden, sind die Angriffe jetzt hauptsächlich erpresserischer Natur. Aber egal welches Motiv, für die erfolgreiche Verteidigung sind einige Grundregeln dringend zu beachten.

Funktion im Microsoft Virenschutz öffnet Ransomware die Türen

Fast jeder aktuelle Windows-Rechner hat den Microsoft Windows Defender vorinstalliert. Doch das Programm bietet nicht nur Schutz: Das darin enthaltene Befehlszeilentool bietet Angriffspunkte für kriminelle Akteure der „LockBit“-Gruppe.

SEMIKRON Gruppe Opfer eines Ransomware-Angriffs

Die Nürnberger SEMIKRON Gruppe wurde von einer bisher unbekannten Hackergruppe angegriffen. Infolge des Angriffs seien IT-Systeme und Dateien teilweise verschlüsselt worden. Den Angreifern zufolge sollen zudem Unternehmensdaten gestohlen worden sein.