Wie sich Unternehmen vor Schatten-IT und unberechtigtem Zugriff schützen können
ID: 1929872
Der Homeoffice-Boom hat Sicherheitslücken geschaffen, die kleine und große Unternehmen gefährden. Denn Kollaborationstools haben zwar den Weg für die hybride Teamarbeit geebnet, doch bei mangelnden Sicherheitsmaßnahmen werden sie zum Einfallstor für Cyberkriminelle. Wie man sich dagegen schützt, verrät COMLINE-Sicherheitsexperte Stojan Jarak.
Ist der Fuß erst einmal in der Tür …
So gelang es im Herbst 2020 einer Gruppe von Hackern, schädlichen Programmcode in einer Nachricht zu verstecken, die in Teams-Gruppenchats verbreitet wurde. Einmal ausgeführt, erlaubte die Schadsoftware das Kapern der „infizierten“ PCs – ein echter Albtraum für jedes Unternehmen! Experten gehen davon aus, dass die Häufigkeit entsprechender Angriffe weiter steigen wird, und laut einer aktuellen Studie stufen 36% der deutschen Unternehmen den ungeplanten Zugriff von Dritten als großes Risiko bei der Arbeit mit Kollaborationslösungen ein. Gewachsen ist auch die Angst vor der sogenannten Schatten-IT, also Anwendungen, die ohne das Wissen der IT-Abteilung oder Geschäftsführung von Mitarbeitenden genutzt werden.
"Es gibt Mitarbeitende, die glauben, dass ihre Tools besser sind als die von der IT-Abteilung freigegebenen. Was sie für coole neue Lösungen halten, kann sich als massives Sicherheitsrisiko entpuppen und gerade im Homeoffice-Bereich nimmt die Gefahr stark zu. Manchmal sind solche Tools bereits Wochen oder Monate im Einsatz, bevor es die IT-Abteilung überhaupt bemerkt. Unser verwalteter Sicherheitsdienst schiebt dem Ganzen einen Riegel vor, indem er das System kontinuierlich auf solche unzulässigen Apps und die von ihnen erzeugte Schatten-IT überwacht", erklärt Stojan Jarak, Business Unit Director bei COMLINE SE.
Der simulierte Ernstfall
Aber es sind nicht nur technische Lücken, die außerhalb sicherer IT-Infrastrukturen gravierende Probleme verursachen. Tatsächlich wird menschliches Versagen als häufigster Grund für Sicherheitsverletzungen genannt, sei es, dass Passwörter unvorsichtig weitergegeben werden oder dass man auf Phishing-Versuche hereinfällt. „Man sollte nie vergessen, dass die häufigste Methode für Cyberkriminelle, sich Zugang zu einem Firmennetzwerk zu verschaffen und es zu manipulieren, die Nachahmung ist. Hacker können etwa die Anmeldeseite von Microsoft Office 365 nachbauen, um die Anmeldedaten der Nutzer abzugreifen und mit diesen ins System einzudringen“, so Stojan Jarak.
Zumal die fortschrittlichste IT-Infrastruktur nichts bringt, wenn die Belegschaft nicht auf Trab ist. „COMLINE empfiehlt nicht nur regelmäßige Schulungen, sondern auch simulierte Attacken – quasi digitale Brandschutzübungen. Nur so lernen die Nutzer, verdächtige Nachrichten zu identifizieren und verantwortungsvoller mit dem Thema umzugehen“, appelliert der Business Unit Director. „Ein überaus wirkungsvolles Mittel ist der Angriffssimulator für Microsoft 365, der ein absolut realitätsnahes Erlebnis bietet und die Nutzerreaktion auf die simulierten E-Mail-Sicherheitsereignisse sammelt. Das Ganze liefert wertvolle Erkenntnisse, wie man das Unternehmen noch sicherer machen kann. Und was man nicht vergessen sollte: Die Kosten für unseren verwalteten Sicherheitsdienst sind geradezu winzig im Vergleich zu den finanziellen Schäden, die ein echter Hackerangriff verursacht.“
Die COMLINE-Verteidigungslinie
Die Sicherheitsexperten des renommierten IT-Lösungsanbieters sorgen dafür, dass geschäftskritische Daten von Unternehmen stets geschützt bleiben, um potenziellen Angreifern immer einen Schritt voraus zu sein. Dabei kommen folgende Maßnahmen zum Einsatz:
•Überwachung von Sicherheitswarnungen in Microsoft 365 inklusive Sicherheitsbewertung
•Anlocken und Abfangen von Bedrohungen mit sogenannten „Honigtöpfen“
•Einrichtung einer aktiven Bedrohungsüberwachung und -entschärfung mit Virenschutz
•Überwachung von App-Installationen zur Verhinderung einer Schatten-IT
•Implementierung von Benutzerdatenklassifizierungen
•Simulationen von Phishing-Angriffen zur Sensibilisierung der Belegschaft
•Simulierte Kennwort-Spray- und Brute-Force-Angriffe, um den Schutz der Anmeldedaten zu verbessern
Wer wissen möchte, wie COMLINE mit einem ganzheitlichen Ansatz maßgeschneiderte Sicherheitslösungen entwickelt, um dezentrale Arbeitsumgebungen sicherer und besser zu machen, erfährt das unter www.comline-se.de. Weitere Infos zu dieser Pressemeldung:
Unternehmensinformation / Kurzprofil:
Bereitgestellt von Benutzer: PR13_2020
Datum: 28.09.2021 - 16:58 Uhr
Sprache: Deutsch
News-ID 1929872
Anzahl Zeichen: 5260
Kontakt-Informationen:
Kategorie:
Computer & Technik
Meldungsart: Unternehmensinfos
Versandart: Veröffentlichung
Freigabedatum: 28.09.2021
Diese Pressemitteilung wurde bisher 407 mal aufgerufen.
Die Pressemitteilung mit dem Titel:
"Wie sich Unternehmen vor Schatten-IT und unberechtigtem Zugriff schützen können"
steht unter der journalistisch-redaktionellen Verantwortung von
COMLINE Computer + Softwarelösungen SE (Nachricht senden)
Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).