Telearbeit und BYOD als Sicherheitsrisiko

Telearbeit und BYOD als Sicherheitsrisiko

Beitrag teilen

Ein Spezialist für Endpunkt- und Cloud-Sicherheit, hat heute seinen neuen Bericht „The State of Remote Work Security“ veröffentlicht. Ziel des Unternehmens ist es, IT- und Sicherheitsverantwortliche für die wachsenden Bedrohungen zu sensibilisieren, die mit Telearbeit (Remote Work) und BYOD-Richtlinien (Bring Your Own Device) verbunden sind.

Die Ergebnisse der Studie machen deutlich, dass bei Fern- und Hybridarbeit private und berufliche Aufgaben miteinander verschmelzen und die Grenzen zwischen den beiden Bereichen durchlässiger geworden sind. Die Daten von Lookout zeigen, dass 32 Prozent der Tele- und Hybridmitarbeiter Apps oder Software verwenden, die nicht von der IT-Abteilung genehmigt wurden. 92 Prozent der Telearbeiter erledigen Arbeitsaufgaben auf ihren persönlichen Tablet- oder Smartphone-Geräten. Diese Geräte, Apps und Software sowie die Unternehmensdaten, auf die der Zugriff erfolgt, sind für die IT-Abteilung nicht sichtbar, was das Risiko für Unternehmen drastisch erhöht. Lookout hat den Bericht zur Studie heute am allerersten „Lookout World Cloud Security Day“ veröffentlicht.

Das moderne Büro außerhalb des Sicherheitsperimeters

Die Cloud ist für die meisten Unternehmen zu einem wichtigen Rückgrat geworden. Im Jahr 2020 hatten 61 Prozent der Unternehmen in den USA ihre Workloads in die Cloud verlagert – ausgelöst durch die globale Pandemie und die Notwendigkeit, Fernarbeit schnell zu unterstützen. Im Jahr 2022 werden 60 Prozent aller Unternehmensdaten in der Cloud gespeichert sein.[1]

Der Fernzugriff von Mitarbeitern auf Unternehmensdaten in der Cloud bietet zwar Flexibilität und potenzielle Produktivitätssteigerungen, kann in Verbindung mit BYOD jedoch auch das Risiko für Unternehmen erhöhen. Da diese Geräte höchstwahrscheinlich nicht von der IT-Abteilung verwaltet werden, haben Unternehmen kaum Einblick in die Geräte oder Kontrolle über potenzielle Bedrohungen. Dies gilt für Schwachstellen im Betriebssystem und in Apps, ebenso wie für die Arten von Apps, die Zugriff auf Unternehmensdaten haben, oder etwa für Phishing-Versuche. Da Unternehmen ihre Anwendungen immer weiter in die Cloud verlagern, muss die IT-Abteilung nicht mehr nur den Zugriff auf Benutzer auf der Grundlage des Gerätezustands gewähren. Sie muss sich stattdessen damit befassen, wie sie die Zugriffskontrollrichtlinien erweitern kann, um die sichere Nutzung der in diesen Anwendungen gespeicherten Unternehmensdaten zu gewährleisten.

Remote-Mitarbeiter und die Datensicherheit

Die weiteren Ergebnisse der Studie zeigen, dass die folgenden Verhaltensweisen von Telearbeitern ein erhöhtes Datensicherheitsrisiko für Unternehmen darstellen:

  • 90 Prozent greifen auf Unternehmensnetzwerke von anderen Orten als ihrem Wohnort aus zu, im Durchschnitt von fünf verschiedenen Standorten. Dies birgt Sicherheitsrisiken, da Unternehmensdaten über mehrere Netzwerke hinweg offengelegt werden könnten, die nicht von der IT-Abteilung überwacht werden.
  • 46 Prozent haben eine Arbeitsdatei auf ihrem persönlichen Gerät statt auf dem Netzlaufwerk ihres Arbeitgebers gespeichert. Die Betriebssysteme der persönlichen Geräte sind weitaus häufiger veraltet, was bedeutet, dass sie nicht gegen die neuesten Sicherheitslücken und Malware geschützt sind.
  • Fast einer von drei Telearbeitern nutzt mehr als 20 Stunden pro Woche sein persönliches Tablet oder Smartphone beruflich. Auf den persönlichen Geräten befinden sich oft Dutzende von nicht zugelassenen Apps, die böswillige Akteure für Phishing-Angriffe nutzen können.
  • 45 Prozent verwenden dasselbe Passwort für berufliche und private Konten. Aufgrund der Wiederverwendung von Passwörtern sind die Konten eines Nutzers durch Cyberkriminelle angreifbar. Dies erhöht das Risiko des Identitätsdiebstahls und des Diebstahls sensibler Daten aus dem Unternehmen.

All diese Verhaltensweisen zeigen, dass Unternehmen ein völlig neues Sicherheitskonzept benötigen, das mit der Art und Weise Schritt hält, wie Fernbenutzer auf Daten zugreifen und miteinander zusammenarbeiten.

Vergrößerung der Angriffsfläche für Unternehmen

„Die Zunahme der Fernarbeit hat für viele Menschen zu mehr Möglichkeiten und Flexibilität geführt, aber leider auch zu einer massiven Vergrößerung der Angriffsfläche für Unternehmen“, erklärte Sundaram Lakshmanan, Chief Technology Officer bei Lookout. „IT-Teams haben die meiste Zeit keine Kontrolle über die Netzwerke, von denen aus sich ihre Mitarbeiter verbinden, was sowohl die Benutzer als auch die Unternehmensdaten exponentiell internen und externen Bedrohungen aussetzt. Lookout bietet Tools, die es Unternehmen ermöglichen, ihre Benutzer und Geräte zu schützen und gleichzeitig adaptive Sicherheitsrichtlinien durchzusetzen. Auf diese Weise können Unternehmen den Zugriff auf Daten, die in diesen Unternehmensanwendungen gespeichert sind, vor internen und externen Bedrohungen schützen. Dies ist die Motivation hinter dem Lookout World Cloud Security Day – die Bewältigung dieses Wandels ist für jedes Unternehmen mit einer vollständig dezentralen oder hybriden Arbeitsumgebung unerlässlich.“

Mehr bei Lookout.com

 


Über Lookout

Die Mitbegründer von Lookout, John Hering, Kevin Mahaffey und James Burgess, schlossen sich 2007 mit dem Ziel zusammen, Menschen vor den Sicherheits- und Datenschutzrisiken zu schützen, die durch die zunehmende Vernetzung der Welt entstehen. Noch bevor Smartphones in jedermanns Tasche waren, erkannten sie, dass Mobilität einen tiefgreifenden Einfluss auf die Art und Weise haben würde, wie wir arbeiten und leben.


 

Passende Artikel zum Thema

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

KI auf Enterprise Storage bekämpft Ransomware in Echtzeit

Als einer der ersten Anbieter integriert NetApp künstliche Intelligenz (KI) und maschinelles Lernen (ML) direkt in den Primärspeicher, um Ransomware ➡ Weiterlesen

DSPM-Produktsuite für Zero Trust Data Security

Data Security Posture Management – kurz DSPM – ist entscheidend für Unternehmen, um Cyber Resilience gegenüber der Vielzahl sich ständig ➡ Weiterlesen

Datenverschlüsselung: Mehr Sicherheit auf Cloud-Plattformen

Online-Plattformen sind häufig Ziel von Cyberangriffen, so wie kürzlich Trello. 5 Tipps sorgen für eine wirksamere Datenverschlüsselung in der Cloud ➡ Weiterlesen