Auch in Österreich hat die Pandemie dazu geführt, dass Unternehmen notwendige Digitalisierungsmaßnahmen in kürzester Zeit vorangetrieben haben. Gleichzeitig haben sich aber auch Kriminelle diese Entwicklung zunutze gemacht und ihre Angriffe auf Unternehmen deutlich intensiviert. So berichtet die KPMG Studie “Cyber Security in Österreich 2021”, dass 60 Prozent der von ihr befragten österreichischen Unternehmen in den letzten zwölf Monaten von einer Cyber-Attacke betroffen waren. Diese weltweite Entwicklung bestätigen auch Erkenntnisse des amerikanischen FBI, das seit Ausbruch der Pandemie eine Zunahme von Cyber-Attacken um 400 Prozent verzeichnet.
Und während Österreichs Unternehmen heute besser auf Angriffe auf ihre IT-Infrastruktur vorbereitet sind als noch vor wenigen Jahren, wurden durch die gestiegene Nachfrage nach mobilem Arbeiten die Karten einmal mehr neu gemischt. So bietet die großflächige Umstellung auf Home Office Angreifern nun völlig neue Möglichkeiten. Sie infiltrieren private Netzwerke und nutzen die Schwachstellen mobiler Arbeitskonzepte. Ein effizienter Schutz der Unternehmens-IT basiert daher stets auf den Geräten, mit denen Mitarbeiter*innen tagtäglich arbeiten – ob im Unternehmen, im Home Office oder von unterwegs.
IT-Sicherheitsrisiken im Home Office
So machen Sie Cyberkriminellen das Leben schwer
Achten Sie auf eine gute Pflege der IT-Umgebung
Nutzen Sie VPN
Vorsicht vor Phishing-Attacken
Schränken Sie die private Nutzung der Geräte ein
Fazit
Durch remotes Arbeiten ergeben sich verschiedene Szenarien, die mit einem erhöhten Risiko für Cyber-Attacken einher gehen.
In Summe vervielfachen diese Risikofelder die Herausforderungen, denen IT-Mitarbeiter*innen heute gegenüberstehen. Der Bedarf an IT-Support steigt daher laufend an, was sich wiederum in spürbar gestiegenen IT-Kosten niederschlägt.
Häufig dringt Malware unauffällig über eine Hintertüre auf einem Laptop oder sonstigen Endgerät ein, wobei sich dieses weiterhin unauffällig verhält und normal nutzen lässt. So kann der schädliche Eindringling von einzelnen Mitarbeiter*innen auf das gesamte Unternehmen übergreifen. Wird eine IT-Umgebung nicht genau überwacht und regelmäßig gepflegt, kann eingeschleuste Malware mitunter monatelang unbemerkt bleiben.
Damit genau das nicht passiert, sollten für die gesamte Belegschaft einige Regeln eingeführt werden.
Cloud-basierte Lösungen sind allgegenwärtig. Wir nutzen Sie für das Aufgabenmanagement, die Produktentwicklung und zur Steigerung der Produktivität. Mitarbeiter*innen können dadurch aber auch sensible Unternehmensinformationen einfach ins World Wide Web stellen. Für die Arbeit mit sensiblen Daten bzw. wichtigen Geschäftssysteme empfiehlt sich daher die Nutzung eines Virtual Private Networks (VPN). Dieses sollte über ein Update auf die aktuellste Version verfügen und die Multi-Faktor-Authentifizierung aktiviert haben.
Vor der Angabe persönlicher Daten, wie Anmeldeinformationen für Websites, sollte unbedingt geprüft werden, ob es sich um die richtige Domain handelt und nicht um eine - mitunter zum Verwechseln ähnliche - Kopie. Anzeichen für eine gefälschte Seite sind beispielsweise ein generischer Domain-Name, bei dem die eigentliche Domain als Schlüsselwort in die URL eingebettet ist, oder offensichtliche Design-, Rechtschreib- oder Grammatikfehler.
Die längere Nutzung von Consumer-Domains, wie etwa Gaming-Websites, können das Risiko einer Cyber-Attacke erhöhen. Ebenso erhöht das Teilen eines Gerätes mit anderen Personen die Gefahr eines erfolgreichen Angriffs, wenn diese, auch ganz ohne böse Absicht, Links oder Dokumente öffnen, die Schadsoftware im Hintergrund installieren können. So gelangen Angreifer*innen sozusagen durch die Hintertür in die IT-Systeme Ihres Unternehmens. Daher empfiehlt sich, Mitarbeiter*innen zu vermitteln, dass der Firmenlaptop auch wirklich nur für Arbeitszwecke bestimmt ist.
Immer mehr Unternehmen erkennen die Vorteile mobiler Arbeitskonzepte und entsprechend steigt auch laufend die Anzahl der Personen, die remote Arbeiten. Das Thema IT-Sicherheit spielt dabei eine immer größere Rolle, wobei man alleine mit der Wahl der richtigen Endgeräte Angreifern das Leben deutlich schwerer machen kann.
So sorgen etwa die Devices von HP mit integrierten Lösungen in und über dem Betriebssystem für den notwendigen Schutz der Endgeräte. Mit einer Kombination aus automatisierter Firmware-Selbstheilung, Erkennen von Security-Verletzungen im Speicher sowie Isolierungsszenarien liefert HP derzeit den Goldstandard in Sachen Endpoint-Security und damit einen wesentlichen Beitrag für die Sicherheit betrieblicher IT-Strukturen.