Home-Office: Goldgrube für Cyber-Kriminelle

Cyber-Kriminelle Home-Office

Beitrag teilen

„Solange wir uns nicht vollständig an die neue Normalität Home-Office gewöhnt haben, werden Hacker die Pandemie zu ihrem Vorteil nutzen. Hierzu versuchen sie Mitarbeiter so zu manipulieren, damit diese sicherheitskritischen Handlungen vornehmen.“ Einige Expertenmeinungen von F-Secure.

Durch die Pandemie ist Home-Office für viele Alltag geworden. Außerdem werden zurzeit große Teile der Belegschaften verstärkt dazu angehalten, wenn irgendwie möglich von zu Hause aus zu arbeiten. Jedoch ist die neue Situation eine Herausforderung für die Datensicherheit in den Unternehmen und erhöht gleichzeitig das Risiko Opfer von Phishing zu werden.

Anzeige

Die neue Art zu Arbeiten und auch zu kommunizieren hat Firmen plötzlich gezwungen, alternative Kommunikationskanäle anzubieten, unabhängig davon, ob sie dazu bereit waren oder nicht. Dementsprechend beobachten wir in diesem Jahr bereits einen Anstieg von Ransomware-Angriffen. Schließlich vergrößert die neue Arbeitsweise die Angriffsfläche vieler Unternehmen, nicht nur auf technischer, sondern auch als auf sozialer Ebene.

Home-Office kann in Phishing enden

Hastig eingerichtete Fernzugriffe bei den Mitarbeitern haben Cyber-Kriminelle eine Spielwiese beschert, um sich Zugang zu internen Netzwerken zu verschaffen. Zusätzlich spielt der Wegfall der gewohnten Arbeitsstruktur ebenfalls eine bedeutende Rolle.

Kennen Sie aktuell noch alle ihrer Kollegen? Wenn nicht, dann können Sie leichter Opfer von Phishing oder anderen Cyber-Angriffen werden. Denn wenn Sie früher einen Anruf von jemandem erhielten, der sich als IT-Support ausgab, wussten Sie, dass es sich um einen Anruf eines Unberechtigten handelte. Schließlich saß der technische Support ein paar Schreibtische weiter. Also konnten Sie problemlos überprüfen, dass es sich nicht um ihn handelte. Wissen Sie jetzt ohne die persönliche Interaktion mit Sicherheit, ob eine Person Ihr neuer Kollege oder ein weiterer Phishing-Versuch ist?

In Zukunft wird die allgemeine Verunsicherung wachsen, da sich die Arbeitsabläufe weiterhin schnell wandeln. Mit anderen Worten: Jede Änderung des aktuellen Status quo ist eine Chance für Hacker. Vic Harkness, Sicherheitsberaterin, F-Secure Consulting.

  • Arbeitnehmer werden aufgefordert ins Büro zurückzukehren? Klicken Sie auf diesen Link und geben Sie Ihre persönlichen Daten ein und teilen Sie uns mit, an welchen Tagen Sie anwesend sein werden.
  • Sie können nicht ins Büro zurückkehren? Wir aktualisieren den Fernzugriff für das Home-Office, bitte installieren Sie dieses neue Tool.

Schwachstellen in der IT-Sicherheit

In 2021 rechnen wir immer noch mit Auswirkungen der Pandemie auf unser Leben, unsere Firmen und unsere Gesellschaft. Zwar werden sich die Folgen im Laufe des Jahres, vor allem mit der Verfügbarkeit von Impfstoffen ändern. Nichtsdestotrotz scheinen viele Unternehmen, die in den ersten Tagen der Pandemie zügig eingeführten Home-Office-Abläufen teilweise beibehalten zu wollen. Allerdings, die Einführung neuer Prozesse und Technologien unter diesen Bedingungen ist selten gut für die Datensicherheit. Auf jedem Fall ist es wichtig zu wissen, dass Cyber-Kriminelle weiterhin nach Wegen suchen werden, die Schwachstellen in der IT-Sicherheit der Unternehmen auszunutzen. Phishing und die Verbreitung von schädlichen Inhalten lassen grüßen. Aufgrund dessen müssen Unternehmen ihre Netzwerke und alles Cloudbasierte besser schützen, damit ihre Anwendungen und Daten sicher bleiben. Teemu Myllykangas, Direktor, B2B Produktmanagement

Experten für mehr Datensicherheit

Während der Pandemie und dank dem Lockdown mit dem Home-Office verschmelzen Privat- und Berufsleben immer mehr. Zwar ist E-Mail immer noch ein bevorzugter Weg für die Übertragung von Malware, aber andere werden zunehmen beliebter. Denn, wenn private Geräte (Telefon, Tablet, Laptop) zusätzlich für die Arbeit verwendet werden, haben Hacker plötzlich viel mehr Möglichkeiten Schaden anzurichten.

Dennoch rechne ich in Zukunft damit, dass mehr CVEs (Industriestandards für Sicherheitslücken) ausgearbeitet und somit mehr Schwachstellen in Software entdeckt werden, insbesondere für die, die häufig von Verbrauchern verwendet werden (z. B. Shopping-App, zur Lieferungsverfolgung). In diesem Sinne werden sich Experten in Zukunft verstärkt darauf konzentrieren, Sicherheitsrisiken in diesen Apps/Software zu finden und diese beheben, bevor sie von Cyber-Kriminellen ausgenutzt werden können. Calvin Gan, Senior Manager, Tactical Defense Unit

Mehr dazu bei F-Secure.com

 


Über F-Secure

Niemand hat einen besseren Einblick in echte Cyberangriffe als F-Secure. Wir schließen die Lücke zwischen Erkennung und Reaktion. Zu diesem Zweck nutzen wir die unübertroffene Bedrohungsexpertise von Hunderten der besten technischen Berater unserer Branche, Daten von Millionen von Geräten, die unsere preisgekrönte Software nutzen, sowie fortlaufende Innovationen im Bereich der künstlichen Intelligenz. Führende Banken, Fluggesellschaften und Unternehmen vertrauen auf unser Engagement bei der Bekämpfung der gefährlichsten Cyberbedrohungen der Welt. Zusammen mit unserem Netzwerk an Top-Channel-Partnern und über 200 Serviceanbietern ist es unsere Mission, all unseren Kunden maßgeschneiderte unternehmensfähige Cybersicherheit zur Verfügung zu stellen. F-Secure wurde 1988 gegründet und ist an der NASDAQ OMX Helsinki Ltd gelistet.


 

Passende Artikel zum Thema

Analyse von BSI gelisteter APT-Gruppe Earth Estries

Die vom BSI als in Deutschland aktiv gelistete APT-Gruppe Earth Estries, auch bekannt als Salt Typhoon, FamousSparrow, GhostEmperor und UNC2286, ➡ Weiterlesen

Schwachstellen in IoT-Cloud-Plattform OvrC

Sicherheitsforscher haben insgesamt zehn Schwachstellen in der OvrC-Cloudplattform entdeckt. Dadurch war es Angreifern möglich, auf Geräte wie Kameras, Router oder ➡ Weiterlesen

MDR-Kunden erhalten bis zu 1 Million US-Dollar Schadensersatz

Klassische Cyber-Versicherungen gibt es zwar schon länger, aber nicht in dieser Form: Bitdefender-MDR-Kunden erhalten bei Sicherheitsvorfällen mit Folgen für den ➡ Weiterlesen

Ransomware: Typische Angriffsschritte einer Cyberattacke

Nach einer Cyberattacke ist es schwierig, den Angriffshergang zu rekonstruieren. Ein führender Anbieter für Cybersicherheit hat analysiert, in welchen Angriffsschritten ➡ Weiterlesen

XDR: KI-Funktionen erkennen und wehren Bedrohungen ab

Bei der Erkennung und Neutralisierung von Bedrohungen kann für Sicherheitsexperten, darunter auch Managed Service Provider (MSP), jede Minute entscheidend sein. ➡ Weiterlesen

Modulare Speicherlösung – Hochsicher und sofort verfügbar

Hochsichere Speicherlösungen müssen nicht nur höchsten Qualitätsansprüchen genügen, sie müssen schnell arbeiten und so schnell wie möglich verfügbar sein. FAST ➡ Weiterlesen

Netzwerkprobleme fordern Industrieunternehmen heraus

Netzwerkprobleme sind eine häufig auftretende Herausforderung in Industrieunternehmen. 38 Prozent von ihnen sind ein bis drei Mal im Monat davon ➡ Weiterlesen

SIEM-Strategie für moderne Cybersicherheit

Die Bedrohungslage im Cyberraum spitzt sich weiter zu. Cyberkriminelle agieren zunehmend professionell. Sie bieten Ransomware-Kits im Affiliate-Modell an und verkaufen ➡ Weiterlesen