Cloud und mobile Endgeräte – ein Frage der Sicherheit 

Cloud und mobile Endgeräte - ein Frage der Sicherheit 

Beitrag teilen

Der allgegenwärtige Cloud-Zugriff auf Unternehmensdaten und -ressourcen von jedem Gerät aus wird von den Nutzern erwartet, da er die Produktivität steigert und es den Mitarbeitern ermöglicht, sich von fast überall aus zu verbinden. Unternehmen sollten allerdings streng auf die Sicherheit achten. 

“Diese Bequemlichkeit kann jedoch für kleine Unternehmen ein Risiko für die Cybersicherheit bedeuten, warnt der IT-Sicherheitsexperte Lookout. Wird dieses Risiko nicht gemindert, kann es zu Datenverletzungen führen. Angreifer haben es auf Mitarbeiter auf allen Geräten abgesehen, die auf sensible Daten zugreifen können. Da cloudbasierte Plattformen einen geräteunabhängigen Datenzugriff ermöglichen, können diese Angriffe auf PCs, Laptops, Smartphones oder Tablets gleichermaßen erfolgen.” sagt Hendrik Schless, Senior Manager Security Solutions bei Lookout.

Herausforderung 1: Schutz sensibler Daten

Der Schutz sensibler Daten vor dem Zugriff durch nicht autorisierte Benutzer ist eine der größten Herausforderungen für Unternehmen jeder Größe, ganz zu schweigen von kleinen Unternehmen mit weniger Ressourcen. Jüngste Trends bei Cyberangriffen haben gezeigt, dass Bedrohungsakteure es auf die Daten eines jeden Unternehmens in jeder Branche und jeder Größe abgesehen haben. Kleine Unternehmen verlassen sich zunehmend auf cloud-basierte Plattformen wie Google Workspace und Microsoft Office 365, damit ihre Mitarbeiter mit vertrauenswürdigen Anwendungen arbeiten können, wie und wo sie wollen. Auch wenn ein kleines Unternehmen nicht über ein eigenes Sicherheitsteam verfügt, kann der Datenschutz mit sicheren IT-Praktiken in Bezug auf den Zugriff der Nutzer auf die Infrastruktur und die darin enthaltenen Daten abgestimmt werden.

IT-Teams können dies erreichen durch:

  • Sicherstellen, dass alle Fernzugriffsrichtlinien alle Geräte abdecken.
  • Ihre Mitarbeiter über sichere Datensicherheitspraktiken aufklären.
  • Schutz von Cloud-Daten mit einer Strategie zur Verhinderung von Datenverlusten (DLP), die sensible Daten proaktiv identifizieren und schützen kann.

 Herausforderung 2:  Phishing-Attacken verhindern

Angreifer, die es auf kleine Unternehmen abgesehen haben, konzentrieren sich möglicherweise in erster Linie auf den Diebstahl von Daten durch Phishing-Angriffe, da die Mitarbeiter auf ihren mobilen Geräten wahrscheinlich nicht vor diesen Angriffen geschützt sind. Mobiles Phishing ist nach wie vor ein großes Problem für Unternehmen – vor allem für solche, die ihren Mitarbeitern erlauben, private Geräte für die Arbeit zu nutzen, und die über private Kanäle für Phishing anfällig sein könnten. Diese Bedrohungen kommen über jede App, die über eine Messaging-Funktion verfügt, und nutzen oft Social Engineering, wobei die Angreifer URLs verkürzen oder fälschen, um sie legitimer erscheinen zu lassen. Der Schutz vor mobilen Phishing-Bedrohungen ist für jedes kleine Unternehmen unerlässlich und lässt sich auch ohne Sicherheitsteam problemlos umsetzen.

Einige mobile Sicherheitslösungen bieten ein Angebot für kleine Unternehmen, das die wichtigsten Angriffsvektoren, einschließlich Phishing, abdeckt, ohne dass ein Team ein komplexes Backend verwalten muss.

Herausforderung 3: Versuchte Apps verhindern

Schädliche Anwendungen sind eine legitime Bedrohung für kleine Unternehmen, die nicht über die Ressourcen verfügen, alles einer gründlichen Sicherheitsüberprüfung zu unterziehen. Dies gilt vor allem für mobile Anwendungen, zumal Benutzer unwissentlich Anwendungen herunterladen könnten, die mit schädlichem Loader-Programmen versehen sind, die nach der Installation Malware auf das Gerät ziehen. So wie jeder weiß, dass er auf seinen PCs und Laptops eine Antiviren-Software installiert hat, sollte auch jedes Smartphone und Tablet mit einem Malware-Schutz ausgestattet sein.

In kleinen Unternehmen ist ein proaktiver Malware-Schutz von entscheidender Bedeutung, um sicherzustellen, dass Mitarbeiter und Daten vor Bedrohungsakteuren geschützt sind.

Herausforderung 4: Anfällige Geräte blockieren

Anfällige Geräte und Software können ein einfacher Zugang zur Infrastruktur eines Unternehmens sein. Vor allem kleine Unternehmen haben wahrscheinlich keinen Überblick darüber, welche anfälligen Geräte in ihrer Infrastruktur vorhanden sind.

Dies ist eine weitere Herausforderung, die im Einklang mit ähnlichen IT-Best Practices gelöst werden kann und nicht unbedingt ein komplettes Sicherheitsteam erfordert. Die IT-Abteilung sollte einen Überblick über die von den Mitarbeitern verwendeten Anwendungen und Geräte haben. Es ist wichtig zu wissen, wann Updates erforderlich sind, um das Unternehmen nicht einem Angriff auszusetzen.

Mehr bei Lookout.com

 


Über Lookout

Die Mitbegründer von Lookout, John Hering, Kevin Mahaffey und James Burgess, schlossen sich 2007 mit dem Ziel zusammen, Menschen vor den Sicherheits- und Datenschutzrisiken zu schützen, die durch die zunehmende Vernetzung der Welt entstehen. Noch bevor Smartphones in jedermanns Tasche waren, erkannten sie, dass Mobilität einen tiefgreifenden Einfluss auf die Art und Weise haben würde, wie wir arbeiten und leben.


 

Passende Artikel zum Thema

Gut aufgestellt für NIS2

Auf viele Unternehmen kommen in puncto Cybersicherheit ab 2024 neue Herausforderungen zu. Die Network and Information Security Directive 2, kurz ➡ Weiterlesen

QR-Code-Phishing mit ASCII-Zeichen

Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing („Quishing“ genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme umgehen. ➡ Weiterlesen

Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend: Ein Anbieter von Security Operations veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. ➡ Weiterlesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch ➡ Weiterlesen

MDR kombiniert KI und rund um die Uhr Support

Darktrace hat sein neues Serviceangebot Darktrace Managed Detection & Response (MDR) gestartet. Der Service unterstützt die internen Sicherheitsteams mit KI-basierter ➡ Weiterlesen

CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware

Im Voice of the CISO Report gaben über die Hälfte der befragten CISOs aus deutschen Unternehmen an, dass sie im ➡ Weiterlesen

Starke Zunahme bei Malware-, BEC- und QR-Code-Phishing-Angriffen

Der aktuelle E-Mail Threat Landscape Report von Trend Micro zeigt eine starke Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen auf Unternehmen. ➡ Weiterlesen

Authentifizierung völlig ohne Passwörter

Passwörter waren gestern. Mit "Passwordless 360°" können sich alle  Kunden, Mitarbeiter, Partner, Geschäftskunden und Lieferanten eines Unternehmens mit einer einzigen ➡ Weiterlesen