Anzeige

Cyberrisk

Die globale Covid-19-Pandemie hat Arbeitnehmer auf der ganzen Welt in neue Routinen und Verhaltens- und Arbeitsweisen gedrängt: Sie arbeiten nun im Homeoffice, treffen sich online und müssen sich täglich neuen Herausforderungen stellen.

Die Zahl der Menschen, die aus der Ferne arbeiten, hat sich im ersten Halbjahr 2020 mehr als verdoppelt: Derzeit arbeiten fast zwei Drittel der Arbeitskräfte von Zuhause aus. Hierdurch hat sich das Berufs- und Privatleben für viele auf noch nie dagewesene Weise miteinander vermischt. Der Cloud & Threat Report hat den Datenverkehr von Millionen Benutzern analysiert und zeigt so die potenziellen Gefahren und Risiken, die mit der aktuellen Situation einhergehen.

Paolo Passeri, Cyber Intelligence Principal von Netskope, analysiert die wichtigsten Ergebnisse. 

Mitarbeiter greifen im Homeoffice vermehrt auf riskante Seiten und Applikationen zu – und teilen den Rechner mit Familienmitgliedern

Neben dem offensichtlichen Trend zum Homeoffice (Steigerung um 148 %) zeigt der Bericht, dass sich auch die private Nutzung von Firmen-PCs verdoppelt hat. „Der vielleicht alarmierendste Trend ist hierbei, dass sich der Zugriff auf riskante Apps und Websites mehr als verdoppelt hat (plus 161 %). Der Anstieg der Nutzer, die mit gemanagten Geräten auf Erwachseneninhalte zugegriffen hat, also auf einen bekanntermaßen riskanten Bereich des Internets, ist sogar um 600 Prozent gestiegen“, erklärt Passeri. Ebenso lässt sich feststellen, dass die Arbeits-Computer offensichtlich auch mit Familienmitgliedern geteilt werden, etwa zum Homeschooling. „Für viele Nutzer war der Firmen-PC die einzige Möglichkeit, dass ihre Kinder auf die oftmals von den Schulen in aller Eile bereitgestellten Inhalte und Angebote zugreifen konnten. Die Nutzung von Bildungs-Apps stieg zu Beginn der Pandemie auf das Dreifache, flachte dann im Laufe des Sommers ab und stieg erneut zu Beginn des Schuljahres gegen Ende August 2020 auf das viereinhalbfache.“ Dabei ist die beliebteste App und die treibende Kraft dieses Anstiegs in dieser Kategorie Google Classroom. 

Mitarbeiter speichern sensible Daten in privaten Anwendungen und Diensten

Sieben Prozent der Nutzer übertragen sensible Unternehmensdaten wie personenbezogene Daten, Quellcode oder vertrauliche Unternehmensinformationen an persönliche Apps oder speichern sie auf ihren privaten Webmail- und Cloud Storage-Konten. Auf diese Weise sind diese Informationen der Gefahr einer unangemessenen Nutzung und des Diebstahls ausgesetzt. „Traditionelle Maßnahmen wie das Erlauben oder Sperren von Diensten greifen hier nicht.“ Dies gilt insbesondere, wenn die Mitarbeiter hierbei private Instanzen der offiziell genehmigten Anwendungen wie Google Drive oder Microsoft 365 verwenden. 

Collaboration-Tools sind gekommen, um zu bleiben

Wenig überraschend stieg während der Pandemie die Nutzung von Collaboration-Apps stark an: Während die Nutzerzahl um 20 Prozent wuchs, hat der Umfang der tatsächlichen Nutzung der Collaboration-Anwendungen um 80 Prozent zugenommen. Dies bedeutet, dass auch die bestehenden Anwender ihre Aktivitäten erheblich gesteigert haben, um mit ihren Kollegen in Kontakt zu bleiben. Aber auch bei einer Rückkehr in eine („neue“) Normalität, dürfte dieser Trend anhalten: „In der ‚neuen Normalität‘ wird das Homeoffice weiterhin eine Rolle spielen. Und wir sehen auch zahlreiche virtuelle Veranstaltungen in den nächsten Monaten, da zumindest mittelfristig reisen – insbesondere international – problematisch bleibt.“ 

Cloud-Nutzung steigt auch bei Angreifern

Die Gesamtmenge der über die Cloud und das Internet verbreiteten Malware stieg in der ersten Hälfte des Jahres 2020 um sieben Prozent: Genau wie bei den anvisierten Unternehmen nimmt die Nutzung der Cloud durch Angreifer also weiter zu. Die Cyberkriminellen nutzen die Cloud dabei sowohl als Infrastruktur als auch als Angriffspunkt. So wird mittlerweile die meiste Malware (63 %) über die Cloud (und nicht mehr über das Internet) verteilt. „Entsprechend dem französischen Sprichwort ‚Je mehr sich die Dinge ändern, desto mehr bleiben sie gleich‘ sind nach wie vor die meistgenutzten Unternehmensanwendungen auch für die Cyberkriminellen die bevorzugten Verbreitungswege für Betrugsversuche und Malware. Daran hat auch die steigende Nutzung der risikoreichen Anwendungen und Websites nichts geändert.“ Demnach waren die Cloud-Anwendungen und -Dienste, von denen die häufigsten Malware-Downloads blockiert wurden, Microsoft 365, OneDrive für Unternehmen, Sharepoint, Box, Google Drive und Amazon S3.

Der Cloud & Threat Report sollte hier zum Download verfügbar sein.

https://www.netskope.com/

 


Artikel zu diesem Thema

Cyberattack
Okt 24, 2020

Backup-Software – Schutzwall oder Einfallstor?

Zu den aktuellen Bedrohungen für die Datensicherheit und -verfügbarkeit gehört längst…
ERP
Okt 09, 2020

ERP-Einführung aus dem Home Office?

Während der COVID-19-Pandemie wurden viele IT-Projekte vorerst gestoppt oder verschoben.…

Weitere Artikel

World Password Day

Alle Jahre wieder - World Password Day

Der erste Donnerstag im Mai ist „Welt-Passwort-Tag“. Der Aktionstag wurde 2013 von der Intel Corporation ins Leben gerufen, um für einen bewussteren Umgang mit Passwörtern zu werben.
Passwortmanagement

IT-Security: Mehr als nur Passwörter

Nutzer empfinden Passwörter häufig als störend, obwohl sie bei achtlosem Einsatz Sicherheitslücken verursachen.
SSL-Zertifikat

Verkürzte Laufzeit: SSL-Zertifikate nur noch 13 Monate gültig

Es gab Zeiten, in denen SSL-Zertifikate eine Laufzeit von fünf Jahren aufwiesen. Das ist vorbei: Zuletzt hatte Apple im Alleingang dafür gesorgt, dass die SSL-Zertifikat-Laufzeit auf ein Jahr reduziert wurde. „Das ist mit Vorteilen für die Sicherheit…
IT/OT-Konvergenz

IT/OT-Konvergenz: Es wächst zusammen, was (nicht) zusammengehört

Ohne Zweifel beschleunigte die COVID-Krise die Konvergenz von IT- und Operational Technology (OT)-Netzwerken.
Cybersecurity

Dem Hacker auf der Spur: Mit dem Pentest Sicherheitslücken aufdecken

Das Internet ist gleichzeitig ein wichtiges Kommunikationsmittel und eine Gefahrenzone. Bei steigendem Traffic nehmen auch Sicherheitsbedrohungen und Angriffe beständig zu. Mit Pentests lassen sich vorhandene Schwachstellen frühzeitig erkennen, noch bevor…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.