Home » News » Security Management » Die fünf wichtigsten Sicherheitstrends der hybriden Arbeitswelt

Die fünf wichtigsten Sicherheitstrends der hybriden Arbeitswelt

Ein neuer Security-Report analysiert über 500.000 Geräte aus 90 Ländern auf digitale Bedrohungen und leitet daraus fünf Sicherheitstrends ab, mit denen Unternehmen in der hybriden Arbeitswelt in diesem Jahr konfrontiert sind: Social Engineering, Privatsphäre der Nutzer, kombinierte Bedrohungen, das Einhalten von Vorschriften und Datensicherheit.

2 Min. Lesezeit
Foto: ©AdobeStock/rh2010

Das Unternehmen Jamf hat seinen jährlichen Security 360 Report vorgelegt. Der Bericht beschreibt detailliert, welche Bedrohungen auf digitale Endgeräte in einer hybriden Arbeitswelt einwirken. Die IT-Security Researcher haben dafür 500.000 mit Jamf verwaltete und geschützte Geräte mit unterschiedlichen Betriebssystemen aus 90 Ländern untersucht, darunter auch Geräte aus Deutschland, Österreich und der Schweiz. Die Ergebnisse sind beunruhigend: In jedem dritten Unternehmen (31 Prozent) wurde mindestens ein Nutzer Opfer eines Phishing-Angriffs. Jedes fünfte Gerät in den untersuchten Unternehmen verwendete ein nicht aktuelles Betriebssystem. Fünf Prozent der Unternehmen hatten eine potenziell unerwünschte Anwendung in ihrem Geräteportfolio installiert. 16 Prozent der Nutzer gaben sensible Daten preis, indem sie sich in riskanten Hotspots bewegten. 21 Prozent der Mitarbeiter in den untersuchten Unternehmen verwenden falsch konfigurierte Geräte, die somit ein Risiko darstellen.

Die Veränderungen der Bedrohungslandschaft sind insbesondere auf die inzwischen etablierten hybriden oder Remote-Strukturen in Unternehmen zurückzuführen. Cyberattacken zielen insbesondere auf die Mitarbeitenden ab, die im Homeoffice oder mobil arbeitend oftmals stärker isoliert und anfälliger für Angriffe sind. Die Bedrohungen auf digitale Endgeräte in einer hybriden Arbeitswelt werden somit immer komplexer und vielfältiger, was Unternehmen vor große Herausforderungen in Sachen Cybersicherheit stellt.

Herausforderungen für die Sicherheit

Unternehmen mit hybriden oder remote arbeitenden Teams haben in Sachen Cybersicherheit fünf Herausforderungen zu bewältigen.

  1. Phishing-Angriffe, insbesondere Social Engineering, stellen eine der größten Bedrohungen dar. Hybrid- oder Remote-Mitarbeitende haben oft keinen direkten Draht zum IT-Team, um Rat einzuholen, was das Risiko erhöht, dass Nutzer ihre Anmeldedaten preisgeben. Administrative Maßnahmen wie Schulungen zum Thema Cybersicherheit und Verschlüsselungstechnologien nach dem Zero Trust-Prinzip sind hierbei die besten Abwehrmaßnahmen.
  2. Der Schutz der Privatsphäre und von personenbezogenen Daten ist heute wichtiger denn je. Personenbezogene Daten werden für Social-Engineering-Angriffe verwendet oder sind nicht ausreichend abgesichert. Eine professionelle Geräteverwaltung kann dabei helfen, firmeneigene, sensible Daten zu schützen, während private Nutzerdaten den Nutzer selbst überlassen bleiben.
  3. Kombinierte, orchestrierte Cyberattacken werden verstärkt eingesetzt, um Mitarbeiter im Hybrid- und Home Office anzugreifen. Sicherheitslücken in der IT-Infrastruktur erleichtern diese Angriffe. Administratoren können Abhilfe schaffen, indem sie Endgeräte aktiv überwachen und Telemetriedaten sammeln.
  4. Das Einhalten diverser Vorschriften in Sachen Datenschutz, Compliance, Security oder für bestimmte Arbeitsabläufe muss als Teil des Sicherheitskonzepts verstanden werden. Eine umfassende Sicherheitsstrategie, die mehrere konvergierende Lösungen bietet, ist notwendig, um die spezifischen Anforderungen an jede Organisation und deren Arbeitsmodelle zu erfüllen.
  5. Schließlich bleibt die Sicherheit von Daten in hybriden oder remote arbeitenden Arrangements Jahre nach der Umstellung auf neue Konzepte ein Problem. Viele Faktoren tragen zu unzureichender Datensicherheit bei, wie beispielsweise ein Mangel an Echtzeit-Einblick in den Zustand von Endgeräten, unzureichende Integration von Sicherheitsfunktionen in Management-Lösungen oder fehlerhafte automatisierte Prozesse.

Angesichts steigender Angriffszahlen, einer sich kontinuierlich weiterentwickelnden Bedrohungslandschaft und der zunehmenden Notwendigkeit, Ressourcen abzusichern, auf die auch Remote-Nutzer Zugriff haben müssen, sind neue Ansätze erforderlich, um ein angemessenes Sicherheitsniveau zu gewährleisten. Moderne Bedrohungen erfordern moderne Sicherheitskonzepte, wie zum Beispiel Zero Trust Network Access, die im Vergleich zu älteren Technologien wie VPN bevorzugt werden sollten. Durch die Verwendung von künstlicher Intelligenz und maschinellem Lernen können sichere Lösungen geschaffen werden, die nicht nur effektiver sind, sondern auch die Produktivität erhöhen, indem sie eine bessere Anbindung digitaler Endgeräte ermöglichen. Gleichzeitig müssen sichere Fernzugriffslösungen für die Belegschaft, einschließlich Hybrid- und Remote-Arbeiter, ausreichend flexibel und agil sein, um die Produktivität nicht zu beeinträchtigen.

Unerwuenschte Apps
Andorid-Geräte hatten 2022 mehr unerwünschte Apps installiert als iOS-Geräte.

Andere interessante News

Mann vor Laptop macht einen erfolgreichen Check

Wie KMUs ihre IT-Sicherheit checken können

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und Partner haben den CyberRisikoCheck entwickelt, um kleine und mittlere Unternehmen (KMU) bei der Steigerung ihrer Cyberresilienz zu unterstützen. Über 60 IT-Dienstleister wurden erstmals für die Anwendung dieses Verfahrens geschult.

Security Awareness Schulung

Security-Awareness-Schulungen nur Mumpitz?

Eine aufschlussreiche Umfrage enthüllt alarmierende Schwachstellen in den IT-Sicherheitsstrategien deutscher Unternehmen. Erstaunlicherweise betrachten fast die Hälfte der Geschäftsführungen Security-Awareness-Schulungen als überflüssig.

IoT - Internet of Things Security

Was für den Schutz vernetzter IoT-Geräte nötig ist

Seit dem ersten netzwerkverbundenen Verkaufsautomaten im Jahr 1982 hat sich in der Entwicklung von IoT-Geräten viel verändert. Die Verbindung von Geräten mit dem Internet hat zu großen Innovationen in verschiedenen Bereichen geführt. Allerdings bringen diese Technologien auch erhebliche Risiken mit sich.