Vier zentrale Sicherheitsprobleme

Wenn die Cloud auf Mobilgeräte trifft

19. Mai 2023, 7:00 Uhr | Sascha Spangenberg/wg
Eine SSE-Plattform sorgt für den Schutz von Nutzern und Endgeräten, unabhängig von deren Standort.
© Lookout

Die inzwischen weit verbreitete hybride Form des Arbeitens bringt gerade für kleinere Unternehmen eine Reihe von Risiken und Herausforderungen in Sachen Cybersicherheit mit sich. Datenlecks können die Folge sein, denn Angreifer nehmen gezielt Beschäftigte ins Visier, die von ihren Endgeräten aus auf sensible Daten in der Cloud zugreifen. Die Angriffe zielen auf PCs, Notebooks, Tablets und Smartphones, die heutzutage für den Zugriff auf Unternehmensdaten zum Einsatz kommen.

Vor dem Hintergrund dieser Bedrohungsszenarien im Zusammenspiel zwischen Endpunkten und Cloud ergeben sich vier zentrale Sicherheitsherausforderungen. Diese erfordern jeweils geeignete Maßnahmen, um gegenzusteuern.

Vier grundlegende Schutzmaßnahmen

Schutz vor nicht autorisiertem Datenzugriff: Viele Unternehmen nutzen heute Cloud-basierte Plattformen wie Microsoft Office 365 und Google Workspace, damit Beschäftigte von überall auf Geschäftsanwendungen und Daten zugreifen können. Da Angreifer unabhängig von der Firmengröße aktiv sind, gilt es auch in kleineren Unternehmen, sensible Daten vor unautorisiertem Zugriff zu schützen. Dieser Schutz ist aufwändig, umso mehr für kleinere Unternehmen mit begrenzten IT-Ressourcen. Um den Datenschutz zwischen Endpunkt und Cloud zu gewährleisten, müssen IT-Teams dafür sorgen, dass die Regeln für den Fernzugriff tatsächlich alle verwendeten Geräte abdecken und die Beschäftigten für die Datensicherheit sensibilisieren.

Unternehmen können kontext- und inhaltsbezogene Signale ihrer Daten nutzen, um böswilligen Downloads oder Manipulationen an den Daten zuvorzukommen. Ebenso wichtig ist es, dass diese Signale die Dateien während ihres gesamten Lebenszyklus begleiten. So kann Software die Daten verschlüsseln, wenn ein unbefugter Benutzer darauf zugreift. Dabei müssen Sicherheitsverantwortliche in der Lage sein, den gesamten internetgebundenen Datenverkehr von jedem Endpunkt, insbesondere von mobilen Geräten, zu überprüfen und bösartige Verbindungen zu blockieren.

Mobiles Phishing verhindern: Laut Lookout-Daten sah das Jahr 2022 den höchsten Prozentsatz an Mobile-Phishing-Raten aller Zeiten: Durchschnittlich waren jedes Quartal über 30 Prozent der Privat- und Unternehmensbenutzer diesen Angriffen ausgesetzt, ebenso über 50 Prozent der privaten Geräte. Der Prozentsatz der Anwender, die innerhalb eines Jahres mehrfach auf Mobile-Phishing-Links hereinfallen, steigt von Jahr zu Jahr rapide an. Vor allem Unternehmen und Einrichtungen in stark regulierten Branchen wie dem Versicherungs- und Bankenwesen, Rechtswesen und Gesundheitswesen waren zuletzt am stärksten betroffen. E-Mails sind dabei längst nicht mehr der typische Angriffsvektor, wie die Zunahme von Vishing (Voice-Phishing), Smishing (SMS-Phishing) und Quishing (QR-Code-Phishing) zeigt.

Bei Mobile-Phishing-Angriffen auf kleinere Unternehmen versprechen sich Cyberkriminelle Erfolg, da die genutzten Mobilgeräte in der Regel keine speziellen Schutzmaßnahmen aufweisen. Das Mobile-Phishing-Risiko steigt vor allem die durch den BYOD-Trend (Bring Your Own Device), also die mittlerweile gängige Situation, dass Beschäftigte ihre eigenen Geräte für die Arbeit nutzen können, samt Kommunikation über private Messaging-Kanäle wie WhatsApp. Die Angreifer setzen auf Social-Engineering-Taktiken, um ihre Opfer zur Herausgabe sensibler Informationen zu bewegen. Der Schutz vor mobilem Phishing ist daher unverzichtbar und auch mit schlanken Ressourcen realisierbar. Sicherheitslösungen für Mobilgeräte, die alle gängigen Angriffsmethoden abdecken, müssen nicht kompliziert sein, um zu wirken.

Malware-Schutz auch für mobile Geräte: Kleinere Unternehmen verzichten oft aufgrund begrenzter Ressourcen darauf, alle Datenbewegungen zu überwachen und detailliert zu untersuchen. Dies macht sie anfällig für Mobilgeräte-Bedrohungen, beispielsweise in Form von Apps zweifelhafter Herkunft, die auch schädliche Loader-Programme enthalten können. Sobald die manipulierten Apps installiert sind, können sie Mobilgeräte-Malware herunterladen. Analog zu stationärer Hardware gilt es auch für mobile Endgeräte, proaktive Anti-Malware-Software zu installieren, um mobile Beschäftigte und Daten zu schützen.

Anfällige Geräte vermeiden: Anfällige, nicht gepatchte Geräte und veraltete Software eröffnen Angreifern immer wieder Wege in eine Unternehmensumgebung. Auch davon sind gerade kleinere Unternehmen betroffen, weil keine klare Inventarisierung vorliegt, welche Geräte im Einsatz und möglicherweise anfällig sind. Sich den nötigen Überblick zu verschaffen ist jedoch keine Frage der Größe der IT-Abteilung, sondern der richtigen Praktiken. Entscheidend ist ein vollständiger Überblick, welche Geräte unternehmensweit im Einsatz sind, welche Anwendungen darauf laufen und welche Updates fehlen. So gelingt es, anfällige Geräte zu vermeiden und Sicherheitslücken zu schließen.

Anbieter zum Thema

zu Matchmaker+

  1. Wenn die Cloud auf Mobilgeräte trifft
  2. Mit einheitlicher Lösung alles zentral überwachen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Lookout

Weitere Artikel zu Endpoint-Sicherheit

Weitere Artikel zu Kessler electronic GmbH

Matchmaker+