Home-Office: Goldgrube für Cyber-Kriminelle

Cyber-Kriminelle Home-Office
Anzeige

Beitrag teilen

„Solange wir uns nicht vollständig an die neue Normalität Home-Office gewöhnt haben, werden Hacker die Pandemie zu ihrem Vorteil nutzen. Hierzu versuchen sie Mitarbeiter so zu manipulieren, damit diese sicherheitskritischen Handlungen vornehmen.“ Einige Expertenmeinungen von F-Secure.

Durch die Pandemie ist Home-Office für viele Alltag geworden. Außerdem werden zurzeit große Teile der Belegschaften verstärkt dazu angehalten, wenn irgendwie möglich von zu Hause aus zu arbeiten. Jedoch ist die neue Situation eine Herausforderung für die Datensicherheit in den Unternehmen und erhöht gleichzeitig das Risiko Opfer von Phishing zu werden.

Anzeige

Die neue Art zu Arbeiten und auch zu kommunizieren hat Firmen plötzlich gezwungen, alternative Kommunikationskanäle anzubieten, unabhängig davon, ob sie dazu bereit waren oder nicht. Dementsprechend beobachten wir in diesem Jahr bereits einen Anstieg von Ransomware-Angriffen. Schließlich vergrößert die neue Arbeitsweise die Angriffsfläche vieler Unternehmen, nicht nur auf technischer, sondern auch als auf sozialer Ebene.

Home-Office kann in Phishing enden

Hastig eingerichtete Fernzugriffe bei den Mitarbeitern haben Cyber-Kriminelle eine Spielwiese beschert, um sich Zugang zu internen Netzwerken zu verschaffen. Zusätzlich spielt der Wegfall der gewohnten Arbeitsstruktur ebenfalls eine bedeutende Rolle.

Anzeige

Kennen Sie aktuell noch alle ihrer Kollegen? Wenn nicht, dann können Sie leichter Opfer von Phishing oder anderen Cyber-Angriffen werden. Denn wenn Sie früher einen Anruf von jemandem erhielten, der sich als IT-Support ausgab, wussten Sie, dass es sich um einen Anruf eines Unberechtigten handelte. Schließlich saß der technische Support ein paar Schreibtische weiter. Also konnten Sie problemlos überprüfen, dass es sich nicht um ihn handelte. Wissen Sie jetzt ohne die persönliche Interaktion mit Sicherheit, ob eine Person Ihr neuer Kollege oder ein weiterer Phishing-Versuch ist?

In Zukunft wird die allgemeine Verunsicherung wachsen, da sich die Arbeitsabläufe weiterhin schnell wandeln. Mit anderen Worten: Jede Änderung des aktuellen Status quo ist eine Chance für Hacker. Vic Harkness, Sicherheitsberaterin, F-Secure Consulting.

  • Arbeitnehmer werden aufgefordert ins Büro zurückzukehren? Klicken Sie auf diesen Link und geben Sie Ihre persönlichen Daten ein und teilen Sie uns mit, an welchen Tagen Sie anwesend sein werden.
  • Sie können nicht ins Büro zurückkehren? Wir aktualisieren den Fernzugriff für das Home-Office, bitte installieren Sie dieses neue Tool.

Schwachstellen in der IT-Sicherheit

In 2021 rechnen wir immer noch mit Auswirkungen der Pandemie auf unser Leben, unsere Firmen und unsere Gesellschaft. Zwar werden sich die Folgen im Laufe des Jahres, vor allem mit der Verfügbarkeit von Impfstoffen ändern. Nichtsdestotrotz scheinen viele Unternehmen, die in den ersten Tagen der Pandemie zügig eingeführten Home-Office-Abläufen teilweise beibehalten zu wollen. Allerdings, die Einführung neuer Prozesse und Technologien unter diesen Bedingungen ist selten gut für die Datensicherheit. Auf jedem Fall ist es wichtig zu wissen, dass Cyber-Kriminelle weiterhin nach Wegen suchen werden, die Schwachstellen in der IT-Sicherheit der Unternehmen auszunutzen. Phishing und die Verbreitung von schädlichen Inhalten lassen grüßen. Aufgrund dessen müssen Unternehmen ihre Netzwerke und alles Cloudbasierte besser schützen, damit ihre Anwendungen und Daten sicher bleiben. Teemu Myllykangas, Direktor, B2B Produktmanagement

Experten für mehr Datensicherheit

Während der Pandemie und dank dem Lockdown mit dem Home-Office verschmelzen Privat- und Berufsleben immer mehr. Zwar ist E-Mail immer noch ein bevorzugter Weg für die Übertragung von Malware, aber andere werden zunehmen beliebter. Denn, wenn private Geräte (Telefon, Tablet, Laptop) zusätzlich für die Arbeit verwendet werden, haben Hacker plötzlich viel mehr Möglichkeiten Schaden anzurichten.

Dennoch rechne ich in Zukunft damit, dass mehr CVEs (Industriestandards für Sicherheitslücken) ausgearbeitet und somit mehr Schwachstellen in Software entdeckt werden, insbesondere für die, die häufig von Verbrauchern verwendet werden (z. B. Shopping-App, zur Lieferungsverfolgung). In diesem Sinne werden sich Experten in Zukunft verstärkt darauf konzentrieren, Sicherheitsrisiken in diesen Apps/Software zu finden und diese beheben, bevor sie von Cyber-Kriminellen ausgenutzt werden können. Calvin Gan, Senior Manager, Tactical Defense Unit

Mehr dazu bei F-Secure.com

 


Über F-Secure

Niemand hat einen besseren Einblick in echte Cyberangriffe als F-Secure. Wir schließen die Lücke zwischen Erkennung und Reaktion. Zu diesem Zweck nutzen wir die unübertroffene Bedrohungsexpertise von Hunderten der besten technischen Berater unserer Branche, Daten von Millionen von Geräten, die unsere preisgekrönte Software nutzen, sowie fortlaufende Innovationen im Bereich der künstlichen Intelligenz. Führende Banken, Fluggesellschaften und Unternehmen vertrauen auf unser Engagement bei der Bekämpfung der gefährlichsten Cyberbedrohungen der Welt. Zusammen mit unserem Netzwerk an Top-Channel-Partnern und über 200 Serviceanbietern ist es unsere Mission, all unseren Kunden maßgeschneiderte unternehmensfähige Cybersicherheit zur Verfügung zu stellen. F-Secure wurde 1988 gegründet und ist an der NASDAQ OMX Helsinki Ltd gelistet.


 

Passende Artikel zum Thema

Ungelöste CVEs als Exploit-Angriffspunkte

Ivanti bewertet den Patch Tuesday im Oktober: Weniger gelöste Schwachstellen-Probleme und kein weiteres Browser-Update von Microsoft fördert die Exploit-Entwicklung. Microsoft ➡ Weiterlesen

Fokus auf wesentliche Sicherheitslücken

Spezialisten von Tenable: "Nicht alle Schwachstellen sind eine Bedrohung – Unternehmen sollten sich auf die wesentlichen Sicherheitslücken konzentrieren". Die Computernetzwerke von ➡ Weiterlesen

Cyber-Risiken in dynamischen Umgebungen

Tenable stellt neue Funktionen von Lumin vor: Cyber-Risiken in dynamischen Umgebungen noch schneller prognostizieren und bekämpfen. Tenable. gab heute neue Funktionen ➡ Weiterlesen

ICS Risk & Vulnerability Report

Claroty veröffentlicht Ergebnisse aus dem "ICS Risk & Vulnerability Report". Mehr als 70 Prozent der in der ersten Hälfte des ➡ Weiterlesen