So funktioniert sicheres Co-Working in der Cloud

So funktioniert sicheres Co-Working in der Cloud

Beitrag teilen

So funktioniert sicheres Co-Working in der Cloud. Unternehmen sollten Risiken minimieren, um Chancen besser nutzen zu können. Die Digitalisierung in deutschen Büros startet seit Corona richtig durch. Laut einer aktuellen Bitkom-Studie treiben fast alle Unternehmen (95 Prozent) diesen Prozess kräftig voran.

Stellvertretend dafür stehen die Investitionen in Microsoft 365, das direkte Kommunikation und Kollaboration zwischen den Mitarbeitern mit den bekannten Office-Produkten ermöglicht. Doch Vorsicht ist geboten, rät der Security-Experte Thomas Uhlemann vom IT-Sicherheitshersteller ESET. Viele Gefahren werden lediglich vom Firmennetzwerk in die Cloud verlagert.

Anzeige

Chancen und Risiken liegen nah beieinander

Die (Microsoft) Cloud ermöglicht, dass ein Großteil der Geschäftsprozesse und -daten des eigenen Unternehmens auf fremden Servern verarbeitet und gespeichert wird. Einerseits müssen sich Unternehmen weniger Sorgen um Ausfallsicherheiten, Redundanzen, Backups, DDoS-Attacken, Updates und mehr machen. Andererseits geben Anwender einen Teil der Kontrolle und Prüfmöglichkeiten in fremde Hände – und dazu zählt auch die IT-Sicherheit.

Dies ist nicht immer ratsam, wie sich kürzlich am Beispiel der Sicherheitslücken von Microsoft Exchange zeigte: „Kriminelle haben den Trend zur „Cloudifizierung“ längst für sich erkannt und konzentrieren ihre Attacken auf Schwachstellen in den beliebtesten Produkten. Während Microsoft Exchange Server zuletzt im März unter schwerem 0-day Beschuss durch mehrere Gruppen standen, waren es vor allem im letzten Jahr die Microsoft SharePoint Instanzen, die Angreifer vehement fokussierten.“, sagt Thomas Uhlemann.

Reale Gefahr wandert mit in die Cloud

Unternehmen sollten beim Einsatz von Microsoft 365 unbedingt professionelle Sicherheitslösungen einsetzen. Denn die Gefahren durch Ransomware, Malware, SPAM, Phishing oder Social Engineering sind auch in der Cloud weiterhin präsent. Was viele Geschäftsführer nicht wissen: Wer Microsoft 365 bucht, erhält keinen adäquaten Malwareschutz. Selbst kostenintensive Zusätze, wie das hauseigene ATP (Advanced Threat Protection), liegen qualitativ nicht auf dem gleichen Niveau wie die renommierter Hersteller von IT-Sicherheitslösungen.

Spätestens jetzt müssen Unternehmenslenker oder IT-Administratoren reagieren, um ihre Clouddienste zu schützen. Denn die Gefahr durch Hacker ist real: Das sogenannte Microsoft 365 Account-Takeover entwickelt sich zu deren neuem Zusatzgeschäft. Bei diesen Angriffen versuchen Cyberkriminelle häufig über Social Engineering und Phishing-E-Mails Anmeldeinformationen zu stehlen. Sobald ein Konto kompromittiert ist, spionieren sie die internen Unternehmensaktivitäten aus oder verschlüsseln die sensiblen Informationen mit Ransomware.

Das sollten Unternehmen beim Einsatz von Co-Working in der Cloud beachten

  • Auf umfassende Schutztechnologien setzen: Ein valides Sicherheitssystem startet mit perfekt abgesicherten Endpoints. Experten sprechen vom „Multi Secured Endpoint“, der mit Malwareschutz, Verschlüsselung und Multi-Faktor-Authentifizierung ausgerüstet ist. So haben Hacker kaum Angriffsfläche und können im Erfolgsfall mit erbeuteten Daten wenig anfangen.
  • Bedrohungen frühzeitig abwehren: In der Cloud sollten alle Daten in den Cloudspeichern permanent auf Bedrohungen geprüft werden. Ein besonderes Augenmerk sollten IT-Verantwortliche auf Exchange- und SharePoint-Sever legen. Denn: Microsoft bietet in der Standard-Unternehmensversion keinen vollumfänglichen Schutz vor Spam, Phishing und Malware.
  • Wichtige Unternehmensdaten effektiver schützen: Die Verschlüsselung von Unternehmens- und Kundendaten zählt zu den wichtigsten Maßnahmen, um Cyberkriminellen das Geschäftsmodell kaputt zu machen. Codierte Informationen können selbst bei einem erfolgreichen Angriff so nicht zu Geld gemacht werden.
  • Zugang zur Cloud-Infrastruktur zeitgemäß absichern: Die Absicherung der dezentralen Daten-Infrastruktur sollte nicht allein durch ein Passwort erfolgen. Als einzige Instanz hat sich dies in der Vergangenheit als zu schwach und unsicher erwiesen. Professionelle Cloud-Sicherheitskonzepts sollten daher – egal bei welcher Organisationsgröße – auf Multi-Faktor-Authentifizierung setzen.

 

Mehr bei ESET.com

 


Über ESET

ESET ist ein europäisches Unternehmen mit Hauptsitz in Bratislava (Slowakei). Seit 1987 entwickelt ESET preisgekrönte Sicherheits-Software, die bereits über 100 Millionen Benutzern hilft, sichere Technologien zu genießen. Das breite Portfolio an Sicherheitsprodukten deckt alle gängigen Plattformen ab und bietet Unternehmen und Verbrauchern weltweit die perfekte Balance zwischen Leistung und proaktivem Schutz. Das Unternehmen verfügt über ein globales Vertriebsnetz in über 180 Ländern und Niederlassungen in Jena, San Diego, Singapur und Buenos Aires. Für weitere Informationen besuchen Sie www.eset.de oder folgen uns auf LinkedIn, Facebook und Twitter.


 

Passende Artikel zum Thema

Cyber-Security-Report: Angriffe 2024 um 44 Prozent gestiegen

Die Gefahren durch Cyber-Kriminelle nehmen zu, vor allem durch den Einsatz generativer KI, so das Ergebnis des Cyber-Security-Reports 2025. Zu ➡ Weiterlesen

PlushDaemon: Neue chinesische APT-Gruppe entdeckt

Die chinesische APT-Hackergruppe PlushDaemon greift sowohl Unternehmen als auch Privatnutzer auf der ganzen Welt an. Mit dem Backdoor "Slow Stepper" ➡ Weiterlesen

Microsoft: UEFI Secure Boot Schwachstelle entdeckt

Ein Anbieter für Sicherheitssoftware hat eine Sicherheitslücke entdeckt, mit der sich der UEFI Secure Boot umgehen lässt. Auf diese Weise ➡ Weiterlesen

Cyber-Security: Herausforderungen werden 2025 komplexer

2025 wird eine Zeit der Prüfung für deutsche Unternehmen. Sie müssen immer größeren Cyber-Security Anforderungen gerecht werden. Denn verschärfte Regularien ➡ Weiterlesen

Geopolitische DDoS-Attacken auf die Schweiz

Geopolitisch motivierte DDoS-Attacken sind ein steter Begleiter unseres Alltags geworden. Es vergeht kein Tag, wo wir nicht von den erfolgreichen ➡ Weiterlesen

Identitätskonvergenz, private GPTs und KI-Angriffe

2024 wurde die IT von zahlreichen Innovationen etwa bei KI und bei großen Sprachmodellen geprägt. Auch neue Angriffsvektoren wie das ➡ Weiterlesen

Report: Weltweiter Ransomware-Anstieg – Deutschland verbessert 

Weltweit steigt die Zahl der Ransomware-Attacken, in Deutschland jedoch sank sie aufgrund stärkerer Regulierungen und Gegenmaßnahmen. Dennoch bleibt Deutschland im ➡ Weiterlesen

NIS2-Umsetzung in Deutschland vorerst gescheitert

Das vorläufige Scheitern des laufenden Gesetzgebungsverfahrens zum NIS2-Umsetzungsgesetz in dieser Legislaturperiode sorgt derzeit für Schlagzeilen und Verunsicherung. Für die meisten ➡ Weiterlesen