Anzeige

Anzeige

VERANSTALTUNGEN

IT-Tage 2019
09.12.19 - 12.12.19
In Frankfurt

Software Quality Days 2020
14.01.20 - 17.01.20
In Wien, Hotel Savoyen

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

Anzeige

Anzeige

Smart Office

Check Point Software Technologies Ltd. (NASDAQ: CHKP) hebt die Transformation und technologische Entwicklung verschiedenster Arbeitsbereiche in jüngster Zeit hervor und identifiziert die wichtigsten Cyberbedrohungen, die IT-Sicherheit von Unternehmen im Smart Office herausfordern.

„Die Digitalisierung hat nicht nur unsere Arbeitsweise verändert, sondern auch die Umgebungen, in denen wir arbeiten. In diesem Sinne hat die technologische Innovation auch die Arbeitsplätze erreicht und sie zu Smart Offices gemacht“, sagt Dietmar Schnabel, Regional Director Central Europe bei Check Point Software Technologies GmbH. „Die Tatsache, dass wir immer mehr technologische Werkzeuge um uns herum versammeln, bringt unzählige Vorteile, aber auch Risiken in Bezug auf die Cybersicherheit mit sich, weshalb es unerlässlich ist, sie zu kennen und darauf vorbereitet zu sein.“

Immer mehr Funktionalitäten und elektronische Geräte werden über das Firmennetzwerk verbunden und verwaltet. Aus diesem Grund sind die Hauptrisiken für Smart Offices nach Angaben von Check Point:

Physische Sicherheit

Viele Büros verfügen über ein mit dem Internet verbundenes Zugangssystem, das von jedem Ort aus genutzt werden kann. Das Hacken dieser Art von System ist eine relativ einfache Aufgabe für Angreifer, die es ihnen ermöglichen, die volle Kontrolle über einen physischen Raum durch die digitale Welt zu übernehmen. In diesem Sinne, sobald sie das Kommando haben, könnte der Cyberkriminelle ohne Erlaubnis auf das Gelände zugreifen, den Zugang zum Büro für jedermann verhindern oder sogar verhindern, dass ein Mitarbeiter oder Besucher, der sich drinnen befindet, gehen kann.

Hacking von Überwachungs- und Sicherheitssystemen

Videoüberwachungskameras, Feuerlöschsysteme....es gibt viele Sicherheits- und Überwachungssysteme, mit denen intelligente Büros ausgestattet sind. Durch das Hacken dieser technologischen Tools kann ein Cyberkrimineller Zugang zu einer großen Menge an Informationen haben, die die Aktivitäten von Personen im Büro überwachen (Spitzenzeiten des Personals, Zeitfenster, in denen weniger Personen anwesend sind oder das Büro leer ist, personalisierte Überwachung, etc.) Darüber hinaus wäre es möglich, andere Systeme wie den Feueralarm so zu steuern, dass ein Angreifer ihn nach Belieben aktivieren oder deaktivieren kann, was zu Fehlalarmen führt und Verwirrung und Unterbrechungen in den Diensten des Unternehmens verursacht.

Informationsdiebstahl

Die Netzwerke verfügen zunehmend über eine zunehmende Anzahl von miteinander verbundenen IoT-Geräten, über die eine große Menge an Informationen ausgetauscht wird. Ein klares Beispiel sind die Smart TVs, die dank ihrer Konnektivität und Funktionalität genutzt werden können, um sensible Daten (z.B. bei Videokonferenzen) über das Mikrofon oder in einigen Fällen die eingebaute Kamera zu extrahieren. Das Gleiche geschieht mit anderen Geräten wie Sprachassistenten, da sie nach dem Hacken dem Cyberkriminellen erlauben können, private Gespräche zu hören, sensible Informationen über das Unternehmen zu erhalten, usw.... Auf diese Weise kann ein scheinbar unschuldiges Element genutzt werden, um in unser privates oder berufliches Umfeld einzugreifen.

„Die überwiegende Mehrheit der Unternehmen engagiert sich stark für die Implementierung technologischer Werkzeuge in allen Bereichen des Unternehmens, was eine Entwicklung in allem um uns herum bedeutet, auch in physischen Umgebungen wie Büros. Es ist jedoch wichtig zu wissen, dass ein großer Teil der Geräte, die den technologischen Wandel von Büros vorantreiben, kaum über Sicherheitsmaßnahmen verfügen, die sie sehr anfällig für Cyberangriffe machen, was ein hohes Risiko für die Unternehmenssicherheit darstellt,“ schließt Dietmar Schnabel ab.

www.checkpoint.com

GRID LIST
IoT-Security

Von wegen „smart“: Wo hapert’s noch im IoT?

IT-Security-Experte Dr. Hubert Jäger von der Münchner TÜV SÜD-Tochter uniscon GmbH kann…
5G

Sicherheitsrisiko 5G?

Sicherheitsforscher von der Purdue University und der University of Iowa haben auf der…
Hacker 2020

Cyber-Security-Trends 2020: Deepfakes, Ransomware & Co.

Der technologische Fortschritt, der Wandel zur Cloud-Infrastruktur und die Modernisierung…
KRITIS

Hacker nehmen KRITIS-Strukturen ins Visier

Eine kritische Infrastruktur oder kurz KRITIS ist eine Anlage, die von wesentlicher…
Trojaner

Ermittlern gelingt Schlag gegen RAT-Betreiber

Als Ergebnis einer internationalen Ermittlung gegen Verkäufer und Benutzer von IM-RAT…
Hacker Krankenhaus

Wie Cyberkriminelle gegen Gesundheitseinrichtungen vorgehen

Gesundheitsdaten sind seit langem eines der beliebtesten Ziele von Cyberangreifern.…