
Während allmählich die Ausgangsbeschränkungen gelockert und immer mehr Mitarbeiter wieder zu ihrem gewohnten Arbeitsplatz ins Firmenbüro zurückkehren, wachsen die Sorgen um die IT-Sicherheit. Denn wenn Mitarbeiter zurück ins Büro kommen, dann steigt auch die Gefahr von unentdeckten Cyberbedrohungen, die sich ihren Weg vom Home Office-Gerät ins Firmennetzwerk bahnen. Ransomware sehen Unternehmen bei der Rückkehr ihrer Mitarbeiter ins Büro als größte Bedrohung an. Die meisten der 519 B2B Entscheider aus Deutschland stufen diese Bedrohung in einer Umfrage von YouGov im Auftrag von SentinelOne als Größte ein. Auf den weiteren Plätzen folgen Verstöße gegen die DSGVO mit 17 und Datendiebstahl mit 16 sowie Spyware mit 10 Prozent.
Neben dem Eindringen von Malware ins Firmennetzwerk sorgen sich die Befragten vor allem um die Synchronisation von Firmenlaptops und anderen Geräten (15 Prozent) und um die vielen verpassten Updates, die dann erst einmal ausgeführt werden müssen (10 Prozent).
„Endgeräte sind und bleiben eine Gefahr für Unternehmen, vor allem jetzt, da sie monatelang fast ungeschützt für allerlei Aktivitäten im Netz genutzt wurden. Cyberkriminelle wissen um diese Schwächen und nutzen diese gnadenlos aus. Die Ergebnisse zeigen, dass Unternehmen sich dessen bewusst sind. Nun müssen sie auch entsprechend reagieren, indem sie in Lösungen zum Endgeräteschutz investieren,“ sagt Matthias Canisius, Regional Director DACH bei SentinelOne.
Vor allem verpasste Patches und Updates führen dazu, dass die Home Office-Geräte zu trojanischen Pferden für Malware werden. Denn nur 47 Prozent der Befragten schützen ihre Firmengeräte mit einer Antivirensoftware, immerhin 38 Prozent nutzen eine Cloud-Firewall, 13 Prozent wissen es nicht oder haben gar keinen Schutz für ihre Geräte.
Zur Absicherung von Home Office-Mitarbeitern sollten IT-Sicherheitsabteilungen die folgenden sieben Sicherheitshinweise beachten: Sie sollten alle Mitarbeiter auf Security Awareness trainieren, niemandem vertrauen (schon gar keinem Internet-Traffic), eine Mehrfaktor Authentifizierung implementieren, alle Anwendungen regelmäßig patchen, Threat Intelligence automatisieren, Log-Informationen analysieren und Notfallpläne bereithalten.
Die Umfrage wurde im Mai 2020 unter 519 B2B Entscheidern durchgeführt.
Fachartikel

Datenverwaltung: Warum die Kontrolle über den gesamten Datenlebenszyklus für die Geschäftskontinuität unerlässlich ist

Cyberkrieg aus den Schatten: Verschleierungstechniken als ultimative Waffe

Kubernetes und Container im Visier: Die aktuelle Bedrohungslage im Überblick

Forscher entdecken universellen Trick zur Umgehung von Sicherheitsvorgaben bei KI-Chatbots

Phishing-Angriffe über OAuth: Russische Hacker zielen auf Microsoft 365 ab
Studien

Quantencomputer: Eine wachsende Bedrohung für Cybersicherheit und Unternehmensstabilität

Zwischen Aufbruch und Alarm: Künstliche Intelligenz stellt Europas Datenschutz auf die Probe

DefTech-Startups: Deutschland kann sich derzeit kaum verteidigen

Gartner-Umfrage: 85 % der CEOs geben an, dass Cybersicherheit für das Unternehmenswachstum entscheidend ist

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen
Whitepaper

Datenverwaltung: Warum die Kontrolle über den gesamten Datenlebenszyklus für die Geschäftskontinuität unerlässlich ist

Forschungsbericht: Trends im Bereich Erpressung und Ransomware

Internet unter Beschuss: Über 1.000 bösartige Domains pro Tag

Google warnt vor zunehmender Raffinesse bei Cyberangriffen: Angreifer nutzen verstärkt Zero-Day-Exploits zur Kompromittierung von Systemen

FBI: USA verlieren 2024 Rekordbetrag von 16,6 Milliarden US-Dollar durch Cyberkriminalität
Hamsterrad-Rebell

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen
