Cloud und mobile Endgeräte – ein Frage der Sicherheit 

Cloud und mobile Endgeräte - ein Frage der Sicherheit 

Beitrag teilen

Der allgegenwärtige Cloud-Zugriff auf Unternehmensdaten und -ressourcen von jedem Gerät aus wird von den Nutzern erwartet, da er die Produktivität steigert und es den Mitarbeitern ermöglicht, sich von fast überall aus zu verbinden. Unternehmen sollten allerdings streng auf die Sicherheit achten. 

„Diese Bequemlichkeit kann jedoch für kleine Unternehmen ein Risiko für die Cybersicherheit bedeuten, warnt der IT-Sicherheitsexperte Lookout. Wird dieses Risiko nicht gemindert, kann es zu Datenverletzungen führen. Angreifer haben es auf Mitarbeiter auf allen Geräten abgesehen, die auf sensible Daten zugreifen können. Da cloudbasierte Plattformen einen geräteunabhängigen Datenzugriff ermöglichen, können diese Angriffe auf PCs, Laptops, Smartphones oder Tablets gleichermaßen erfolgen.“ sagt Hendrik Schless, Senior Manager Security Solutions bei Lookout.

Anzeige

Herausforderung 1: Schutz sensibler Daten

Der Schutz sensibler Daten vor dem Zugriff durch nicht autorisierte Benutzer ist eine der größten Herausforderungen für Unternehmen jeder Größe, ganz zu schweigen von kleinen Unternehmen mit weniger Ressourcen. Jüngste Trends bei Cyberangriffen haben gezeigt, dass Bedrohungsakteure es auf die Daten eines jeden Unternehmens in jeder Branche und jeder Größe abgesehen haben. Kleine Unternehmen verlassen sich zunehmend auf cloud-basierte Plattformen wie Google Workspace und Microsoft Office 365, damit ihre Mitarbeiter mit vertrauenswürdigen Anwendungen arbeiten können, wie und wo sie wollen. Auch wenn ein kleines Unternehmen nicht über ein eigenes Sicherheitsteam verfügt, kann der Datenschutz mit sicheren IT-Praktiken in Bezug auf den Zugriff der Nutzer auf die Infrastruktur und die darin enthaltenen Daten abgestimmt werden.

IT-Teams können dies erreichen durch:

  • Sicherstellen, dass alle Fernzugriffsrichtlinien alle Geräte abdecken.
  • Ihre Mitarbeiter über sichere Datensicherheitspraktiken aufklären.
  • Schutz von Cloud-Daten mit einer Strategie zur Verhinderung von Datenverlusten (DLP), die sensible Daten proaktiv identifizieren und schützen kann.

 Herausforderung 2:  Phishing-Attacken verhindern

Angreifer, die es auf kleine Unternehmen abgesehen haben, konzentrieren sich möglicherweise in erster Linie auf den Diebstahl von Daten durch Phishing-Angriffe, da die Mitarbeiter auf ihren mobilen Geräten wahrscheinlich nicht vor diesen Angriffen geschützt sind. Mobiles Phishing ist nach wie vor ein großes Problem für Unternehmen – vor allem für solche, die ihren Mitarbeitern erlauben, private Geräte für die Arbeit zu nutzen, und die über private Kanäle für Phishing anfällig sein könnten. Diese Bedrohungen kommen über jede App, die über eine Messaging-Funktion verfügt, und nutzen oft Social Engineering, wobei die Angreifer URLs verkürzen oder fälschen, um sie legitimer erscheinen zu lassen. Der Schutz vor mobilen Phishing-Bedrohungen ist für jedes kleine Unternehmen unerlässlich und lässt sich auch ohne Sicherheitsteam problemlos umsetzen.

Einige mobile Sicherheitslösungen bieten ein Angebot für kleine Unternehmen, das die wichtigsten Angriffsvektoren, einschließlich Phishing, abdeckt, ohne dass ein Team ein komplexes Backend verwalten muss.

Herausforderung 3: Versuchte Apps verhindern

Schädliche Anwendungen sind eine legitime Bedrohung für kleine Unternehmen, die nicht über die Ressourcen verfügen, alles einer gründlichen Sicherheitsüberprüfung zu unterziehen. Dies gilt vor allem für mobile Anwendungen, zumal Benutzer unwissentlich Anwendungen herunterladen könnten, die mit schädlichem Loader-Programmen versehen sind, die nach der Installation Malware auf das Gerät ziehen. So wie jeder weiß, dass er auf seinen PCs und Laptops eine Antiviren-Software installiert hat, sollte auch jedes Smartphone und Tablet mit einem Malware-Schutz ausgestattet sein.

In kleinen Unternehmen ist ein proaktiver Malware-Schutz von entscheidender Bedeutung, um sicherzustellen, dass Mitarbeiter und Daten vor Bedrohungsakteuren geschützt sind.

Herausforderung 4: Anfällige Geräte blockieren

Anfällige Geräte und Software können ein einfacher Zugang zur Infrastruktur eines Unternehmens sein. Vor allem kleine Unternehmen haben wahrscheinlich keinen Überblick darüber, welche anfälligen Geräte in ihrer Infrastruktur vorhanden sind.

Dies ist eine weitere Herausforderung, die im Einklang mit ähnlichen IT-Best Practices gelöst werden kann und nicht unbedingt ein komplettes Sicherheitsteam erfordert. Die IT-Abteilung sollte einen Überblick über die von den Mitarbeitern verwendeten Anwendungen und Geräte haben. Es ist wichtig zu wissen, wann Updates erforderlich sind, um das Unternehmen nicht einem Angriff auszusetzen.

Mehr bei Lookout.com

 


Über Lookout

Die Mitbegründer von Lookout, John Hering, Kevin Mahaffey und James Burgess, schlossen sich 2007 mit dem Ziel zusammen, Menschen vor den Sicherheits- und Datenschutzrisiken zu schützen, die durch die zunehmende Vernetzung der Welt entstehen. Noch bevor Smartphones in jedermanns Tasche waren, erkannten sie, dass Mobilität einen tiefgreifenden Einfluss auf die Art und Weise haben würde, wie wir arbeiten und leben.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen