Telearbeit und BYOD als Sicherheitsrisiko

Telearbeit und BYOD als Sicherheitsrisiko

Beitrag teilen

Ein Spezialist für Endpunkt- und Cloud-Sicherheit, hat heute seinen neuen Bericht „The State of Remote Work Security“ veröffentlicht. Ziel des Unternehmens ist es, IT- und Sicherheitsverantwortliche für die wachsenden Bedrohungen zu sensibilisieren, die mit Telearbeit (Remote Work) und BYOD-Richtlinien (Bring Your Own Device) verbunden sind.

Die Ergebnisse der Studie machen deutlich, dass bei Fern- und Hybridarbeit private und berufliche Aufgaben miteinander verschmelzen und die Grenzen zwischen den beiden Bereichen durchlässiger geworden sind. Die Daten von Lookout zeigen, dass 32 Prozent der Tele- und Hybridmitarbeiter Apps oder Software verwenden, die nicht von der IT-Abteilung genehmigt wurden. 92 Prozent der Telearbeiter erledigen Arbeitsaufgaben auf ihren persönlichen Tablet- oder Smartphone-Geräten. Diese Geräte, Apps und Software sowie die Unternehmensdaten, auf die der Zugriff erfolgt, sind für die IT-Abteilung nicht sichtbar, was das Risiko für Unternehmen drastisch erhöht. Lookout hat den Bericht zur Studie heute am allerersten „Lookout World Cloud Security Day“ veröffentlicht.

Anzeige

Das moderne Büro außerhalb des Sicherheitsperimeters

Die Cloud ist für die meisten Unternehmen zu einem wichtigen Rückgrat geworden. Im Jahr 2020 hatten 61 Prozent der Unternehmen in den USA ihre Workloads in die Cloud verlagert – ausgelöst durch die globale Pandemie und die Notwendigkeit, Fernarbeit schnell zu unterstützen. Im Jahr 2022 werden 60 Prozent aller Unternehmensdaten in der Cloud gespeichert sein.[1]

Der Fernzugriff von Mitarbeitern auf Unternehmensdaten in der Cloud bietet zwar Flexibilität und potenzielle Produktivitätssteigerungen, kann in Verbindung mit BYOD jedoch auch das Risiko für Unternehmen erhöhen. Da diese Geräte höchstwahrscheinlich nicht von der IT-Abteilung verwaltet werden, haben Unternehmen kaum Einblick in die Geräte oder Kontrolle über potenzielle Bedrohungen. Dies gilt für Schwachstellen im Betriebssystem und in Apps, ebenso wie für die Arten von Apps, die Zugriff auf Unternehmensdaten haben, oder etwa für Phishing-Versuche. Da Unternehmen ihre Anwendungen immer weiter in die Cloud verlagern, muss die IT-Abteilung nicht mehr nur den Zugriff auf Benutzer auf der Grundlage des Gerätezustands gewähren. Sie muss sich stattdessen damit befassen, wie sie die Zugriffskontrollrichtlinien erweitern kann, um die sichere Nutzung der in diesen Anwendungen gespeicherten Unternehmensdaten zu gewährleisten.

Remote-Mitarbeiter und die Datensicherheit

Die weiteren Ergebnisse der Studie zeigen, dass die folgenden Verhaltensweisen von Telearbeitern ein erhöhtes Datensicherheitsrisiko für Unternehmen darstellen:

  • 90 Prozent greifen auf Unternehmensnetzwerke von anderen Orten als ihrem Wohnort aus zu, im Durchschnitt von fünf verschiedenen Standorten. Dies birgt Sicherheitsrisiken, da Unternehmensdaten über mehrere Netzwerke hinweg offengelegt werden könnten, die nicht von der IT-Abteilung überwacht werden.
  • 46 Prozent haben eine Arbeitsdatei auf ihrem persönlichen Gerät statt auf dem Netzlaufwerk ihres Arbeitgebers gespeichert. Die Betriebssysteme der persönlichen Geräte sind weitaus häufiger veraltet, was bedeutet, dass sie nicht gegen die neuesten Sicherheitslücken und Malware geschützt sind.
  • Fast einer von drei Telearbeitern nutzt mehr als 20 Stunden pro Woche sein persönliches Tablet oder Smartphone beruflich. Auf den persönlichen Geräten befinden sich oft Dutzende von nicht zugelassenen Apps, die böswillige Akteure für Phishing-Angriffe nutzen können.
  • 45 Prozent verwenden dasselbe Passwort für berufliche und private Konten. Aufgrund der Wiederverwendung von Passwörtern sind die Konten eines Nutzers durch Cyberkriminelle angreifbar. Dies erhöht das Risiko des Identitätsdiebstahls und des Diebstahls sensibler Daten aus dem Unternehmen.

All diese Verhaltensweisen zeigen, dass Unternehmen ein völlig neues Sicherheitskonzept benötigen, das mit der Art und Weise Schritt hält, wie Fernbenutzer auf Daten zugreifen und miteinander zusammenarbeiten.

Vergrößerung der Angriffsfläche für Unternehmen

„Die Zunahme der Fernarbeit hat für viele Menschen zu mehr Möglichkeiten und Flexibilität geführt, aber leider auch zu einer massiven Vergrößerung der Angriffsfläche für Unternehmen“, erklärte Sundaram Lakshmanan, Chief Technology Officer bei Lookout. „IT-Teams haben die meiste Zeit keine Kontrolle über die Netzwerke, von denen aus sich ihre Mitarbeiter verbinden, was sowohl die Benutzer als auch die Unternehmensdaten exponentiell internen und externen Bedrohungen aussetzt. Lookout bietet Tools, die es Unternehmen ermöglichen, ihre Benutzer und Geräte zu schützen und gleichzeitig adaptive Sicherheitsrichtlinien durchzusetzen. Auf diese Weise können Unternehmen den Zugriff auf Daten, die in diesen Unternehmensanwendungen gespeichert sind, vor internen und externen Bedrohungen schützen. Dies ist die Motivation hinter dem Lookout World Cloud Security Day – die Bewältigung dieses Wandels ist für jedes Unternehmen mit einer vollständig dezentralen oder hybriden Arbeitsumgebung unerlässlich.“

Mehr bei Lookout.com

 


Über Lookout

Die Mitbegründer von Lookout, John Hering, Kevin Mahaffey und James Burgess, schlossen sich 2007 mit dem Ziel zusammen, Menschen vor den Sicherheits- und Datenschutzrisiken zu schützen, die durch die zunehmende Vernetzung der Welt entstehen. Noch bevor Smartphones in jedermanns Tasche waren, erkannten sie, dass Mobilität einen tiefgreifenden Einfluss auf die Art und Weise haben würde, wie wir arbeiten und leben.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Datensicherheit: Backup-Strategie ist das Rückgrat

Als Folge des fehlerhaften CrowdStrike Updates im Sommer diesen Jahres kam es bei fast jedem zweiten betroffenen Unternehmen in Deutschland ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen