Home » Fachbeiträge » Security Management » Kommentar: Cybersicherheits-Risiko hybride Arbeit

Kommentar: Cybersicherheits-Risiko hybride Arbeit

Eigentlich hat sich in der Cybersicherheit nicht viel geändert: Daten und Informationen müssen geschützt, Mitarbeiter für mögliche Gefahren sensibilisiert und Software gepatcht werden. Einen kleinen, aber feinen Unterschied gibt es aber doch: die Angriffsfläche hat sich enorm vergrößert.

2 Min. Lesezeit
Foto: ©AdobeStock/WrightStudio

Der Wechsel zu einer dezentralen Arbeitsumgebung hat wenig überraschend zu einer Zunahme von Sicherheitsvorfällen geführt, einschließlich Datenverlusten, Ransomware Attacken und Angriffen über Cloud-Dienste. Eine neue Studie über hybrides Arbeiten hat in diesem Zusammenhang jedoch auch einige sehr wohl überraschende Ergebnisse parat.

Eigentlich hat sich in der Cybersicherheit nicht viel geändert: Daten und Informationen müssen geschützt, Mitarbeiter für mögliche Gefahren sensibilisiert und Software gepatcht werden. Einen kleinen, aber feinen Unterschied gibt es aber doch: die Angriffsfläche hat sich enorm vergrößert. Und da der Wechsel ins Homeoffice für viele quasi über Nacht kam, hatten die Security-Experten keine Zeit, Konnektivität oder Sicherheit sinnvoll zu planen. Die Folge: Jedes Gerät eines Anwenders kann heute zu einer potenziellen Bedrohung für Unternehmen werden.

Infoblox hat vor kurzem eine Umfrage durchgeführt, um die aktuelle Lage der IT-Sicherheit zu verstehen. An der Umfrage nahmen über 1.100 IT- und Cybersicherheits-Entscheidungsträger aus elf Ländern teil. Thomas Gerch, Sales Director Central Europe bei Infoblox, kommentiert den „Global State of Security Report 2022“ seines Unternehmens: „Es überrascht nicht, dass der Bericht hervorhebt, dass der Wechsel zu einer dezentralen Arbeitsumgebung zu einer Zunahme von Sicherheitsvorfällen, einschließlich Datenverlusten, Ransomware Attacken und Angriffen über Cloud-Dienste geführt hat. Spannend hingegen finde ich folgende Ergebnisse:

  1. Alle untersuchten Länder zeigen eine Gemeinsamkeit bei den Tools, in die die meisten Unternehmen investiert haben. Der Löwenanteil der Investitionen in den letzten zwölf Monaten entfiel auf VPN. DDI- und DNS-Technologien werden jedoch immer beliebter. 41 Prozent der Befragten setzen DDI-Server (DNS-, DHCP- und IP-Management) mit Cloud-Verwaltung als Sicherheitskontrolle ein. Bei der Suche nach einer Bedrohungsquelle verlassen sich 40 Prozent auf die von DDI bereitgestellten Netzwerkflussdaten, 39 Prozent auf DNS-Abfragen und 39 Prozent auf externe Threat Intelligence Services.
  2. Unterschiede in den einzelnen Ländern gibt es hingegen bei den Arten von Bedrohungen oder Schwachstellen, die ihnen für die nächsten zwölf Monate die meisten Sorgen bereiten. Datenlecks und Ransomware belegen die Plätze 1 und 2 in den meisten Ländern. In den USA allerdings ist die Sorge vor Ransomware am größten. Angriffe über Verbindungen der Remote-Mitarbeitenden schafften es in fast allen untersuchten Ländern auf Platz 3, mit einem Ausreißer in EMEA, wo ´Direkte Angriffe über Cloud-Dienste´ auf Platz 3 landeten.
  3. Die Folgekosten einer Sicherheitsverletzung sind enorm: 43 Prozent der Befragten schätzten sie auf 1 Million Dollar oder mehr. 61 Prozent der deutschen Befragten erlitten direkte und indirekte Schäden von bis zu 1 Million US-Dollar.

Es gibt viele großartige Beispiele dafür, wie Unternehmen auf das neue Arbeitsumfeld reagieren. Die Infoblox-Umfrage hat gezeigt, dass es viele Ähnlichkeiten zwischen den Ländern gibt.“

Welche Details der deutsche Länderbericht noch bereithält? Hier geht es zum Download.

 

 

Thomas Gerch
Foto: Infoblox

Thomas Gerch, Sales Director Central Europe bei Infoblox

Andere interessante Fachbeiträge

Was Biometrie heute leistet

Biometrische Zutrittsverfahren liegen im Trend. Sie sind benutzerfreundlich und als alternativer Authentifizierungsbestandteil bieten sie die Chance zur Kostenreduktion ohne Sicherheitseinbußen. Die wichtigsten Ziele beim Einsatz biometrischer Verfahren sind die Identifikation und die Verifikation – sie werden aber auch zur Wiedererkennung von Personen eingesetzt.

Im Falle eines Falles: E-Mail Continuity

Egal ob Security Incident, Stromausfall, Server- oder Cloud-Downtime – fällt die E-Mail-Infrastruktur erst einmal aus, kommen wichtige Geschäftsprozesse zum Erliegen. Die Kosten für Betriebsausfälle gehen dann schnell in die Millionen. Um im Ernstfall nahtlos weiter kommunizieren zu können, brauchen Unternehmen dringend einen Plan B.

Mensch – Angriffspunkt und Abwehrschirm in Sachen Cyberangriffe

Die Cyber-Bedrohungslandschaft wächst durch immer ausgefeiltere, zunehmend KI-gestützte (künstliche Intelligenz) Angriffsmethoden. Hinzu kommt: Durch Ransomware-as-a-Service, also „Schadsoftware zum Mieten“, nutzen Cyberkriminelle heute hochprofessionelle Geschäftsmodelle mit mehrstufigen Wertschöpfungsketten. Demgegenüber steht auf Unternehmensseite oft ein unterbesetztes und überfordertes Security-Team.