So funktioniert sicheres Co-Working in der Cloud

So funktioniert sicheres Co-Working in der Cloud

Beitrag teilen

So funktioniert sicheres Co-Working in der Cloud. Unternehmen sollten Risiken minimieren, um Chancen besser nutzen zu können. Die Digitalisierung in deutschen Büros startet seit Corona richtig durch. Laut einer aktuellen Bitkom-Studie treiben fast alle Unternehmen (95 Prozent) diesen Prozess kräftig voran.

Stellvertretend dafür stehen die Investitionen in Microsoft 365, das direkte Kommunikation und Kollaboration zwischen den Mitarbeitern mit den bekannten Office-Produkten ermöglicht. Doch Vorsicht ist geboten, rät der Security-Experte Thomas Uhlemann vom IT-Sicherheitshersteller ESET. Viele Gefahren werden lediglich vom Firmennetzwerk in die Cloud verlagert.

Anzeige

Chancen und Risiken liegen nah beieinander

Die (Microsoft) Cloud ermöglicht, dass ein Großteil der Geschäftsprozesse und -daten des eigenen Unternehmens auf fremden Servern verarbeitet und gespeichert wird. Einerseits müssen sich Unternehmen weniger Sorgen um Ausfallsicherheiten, Redundanzen, Backups, DDoS-Attacken, Updates und mehr machen. Andererseits geben Anwender einen Teil der Kontrolle und Prüfmöglichkeiten in fremde Hände – und dazu zählt auch die IT-Sicherheit.

Dies ist nicht immer ratsam, wie sich kürzlich am Beispiel der Sicherheitslücken von Microsoft Exchange zeigte: „Kriminelle haben den Trend zur „Cloudifizierung“ längst für sich erkannt und konzentrieren ihre Attacken auf Schwachstellen in den beliebtesten Produkten. Während Microsoft Exchange Server zuletzt im März unter schwerem 0-day Beschuss durch mehrere Gruppen standen, waren es vor allem im letzten Jahr die Microsoft SharePoint Instanzen, die Angreifer vehement fokussierten.“, sagt Thomas Uhlemann.

Reale Gefahr wandert mit in die Cloud

Unternehmen sollten beim Einsatz von Microsoft 365 unbedingt professionelle Sicherheitslösungen einsetzen. Denn die Gefahren durch Ransomware, Malware, SPAM, Phishing oder Social Engineering sind auch in der Cloud weiterhin präsent. Was viele Geschäftsführer nicht wissen: Wer Microsoft 365 bucht, erhält keinen adäquaten Malwareschutz. Selbst kostenintensive Zusätze, wie das hauseigene ATP (Advanced Threat Protection), liegen qualitativ nicht auf dem gleichen Niveau wie die renommierter Hersteller von IT-Sicherheitslösungen.

Spätestens jetzt müssen Unternehmenslenker oder IT-Administratoren reagieren, um ihre Clouddienste zu schützen. Denn die Gefahr durch Hacker ist real: Das sogenannte Microsoft 365 Account-Takeover entwickelt sich zu deren neuem Zusatzgeschäft. Bei diesen Angriffen versuchen Cyberkriminelle häufig über Social Engineering und Phishing-E-Mails Anmeldeinformationen zu stehlen. Sobald ein Konto kompromittiert ist, spionieren sie die internen Unternehmensaktivitäten aus oder verschlüsseln die sensiblen Informationen mit Ransomware.

Das sollten Unternehmen beim Einsatz von Co-Working in der Cloud beachten

  • Auf umfassende Schutztechnologien setzen: Ein valides Sicherheitssystem startet mit perfekt abgesicherten Endpoints. Experten sprechen vom „Multi Secured Endpoint“, der mit Malwareschutz, Verschlüsselung und Multi-Faktor-Authentifizierung ausgerüstet ist. So haben Hacker kaum Angriffsfläche und können im Erfolgsfall mit erbeuteten Daten wenig anfangen.
  • Bedrohungen frühzeitig abwehren: In der Cloud sollten alle Daten in den Cloudspeichern permanent auf Bedrohungen geprüft werden. Ein besonderes Augenmerk sollten IT-Verantwortliche auf Exchange- und SharePoint-Sever legen. Denn: Microsoft bietet in der Standard-Unternehmensversion keinen vollumfänglichen Schutz vor Spam, Phishing und Malware.
  • Wichtige Unternehmensdaten effektiver schützen: Die Verschlüsselung von Unternehmens- und Kundendaten zählt zu den wichtigsten Maßnahmen, um Cyberkriminellen das Geschäftsmodell kaputt zu machen. Codierte Informationen können selbst bei einem erfolgreichen Angriff so nicht zu Geld gemacht werden.
  • Zugang zur Cloud-Infrastruktur zeitgemäß absichern: Die Absicherung der dezentralen Daten-Infrastruktur sollte nicht allein durch ein Passwort erfolgen. Als einzige Instanz hat sich dies in der Vergangenheit als zu schwach und unsicher erwiesen. Professionelle Cloud-Sicherheitskonzepts sollten daher – egal bei welcher Organisationsgröße – auf Multi-Faktor-Authentifizierung setzen.

 

Mehr bei ESET.com

 


Über ESET

ESET ist ein europäisches Unternehmen mit Hauptsitz in Bratislava (Slowakei). Seit 1987 entwickelt ESET preisgekrönte Sicherheits-Software, die bereits über 100 Millionen Benutzern hilft, sichere Technologien zu genießen. Das breite Portfolio an Sicherheitsprodukten deckt alle gängigen Plattformen ab und bietet Unternehmen und Verbrauchern weltweit die perfekte Balance zwischen Leistung und proaktivem Schutz. Das Unternehmen verfügt über ein globales Vertriebsnetz in über 180 Ländern und Niederlassungen in Jena, San Diego, Singapur und Buenos Aires. Für weitere Informationen besuchen Sie www.eset.de oder folgen uns auf LinkedIn, Facebook und Twitter.


 

Passende Artikel zum Thema

ROC – Risk Operations Center in der Cloud

Branchenweit ist es das erste seiner Art: Das Risk Operations Center (ROC) mit Enterprise TruRisk Management (ETM). Die Qualys-Lösung ermöglicht ➡ Weiterlesen

Fünf lokale Schwachstellen in needrestart entdeckt

Ein Anbieter von Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, gab bekannt, dass die Qualys Threat Research Unit (TRU) fünf Local Privilege ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

2025: Wer will IT-Security-Verantwortlicher sein?

Wie jedes Jahr haben die IT-Security-Spezialisten von WatchGuard Technologies auch Ende 2024 einen Blick in die Zukunft gewagt und ihre ➡ Weiterlesen

Active-Directory-Sicherung und -Wiederherstellung

Ransomware-Bedrohungen oder auch aktive Angriffe sind für Unternehmen längst Bestandteil ihres Alltags. Viele Attacken auf Identity-Systeme und allen voran Active ➡ Weiterlesen

EMA: Cloud Connector für Microsoft 365

Für die einfachere Anbindung der Datenmanagement- und Archivierungslösung EMA an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen ist jetzt ➡ Weiterlesen