Smart Office

Check Point Software Technologies Ltd. (NASDAQ: CHKP) hebt die Transformation und technologische Entwicklung verschiedenster Arbeitsbereiche in jüngster Zeit hervor und identifiziert die wichtigsten Cyberbedrohungen, die IT-Sicherheit von Unternehmen im Smart Office herausfordern.

„Die Digitalisierung hat nicht nur unsere Arbeitsweise verändert, sondern auch die Umgebungen, in denen wir arbeiten. In diesem Sinne hat die technologische Innovation auch die Arbeitsplätze erreicht und sie zu Smart Offices gemacht“, sagt Dietmar Schnabel, Regional Director Central Europe bei Check Point Software Technologies GmbH. „Die Tatsache, dass wir immer mehr technologische Werkzeuge um uns herum versammeln, bringt unzählige Vorteile, aber auch Risiken in Bezug auf die Cybersicherheit mit sich, weshalb es unerlässlich ist, sie zu kennen und darauf vorbereitet zu sein.“

Immer mehr Funktionalitäten und elektronische Geräte werden über das Firmennetzwerk verbunden und verwaltet. Aus diesem Grund sind die Hauptrisiken für Smart Offices nach Angaben von Check Point:

Physische Sicherheit

Viele Büros verfügen über ein mit dem Internet verbundenes Zugangssystem, das von jedem Ort aus genutzt werden kann. Das Hacken dieser Art von System ist eine relativ einfache Aufgabe für Angreifer, die es ihnen ermöglichen, die volle Kontrolle über einen physischen Raum durch die digitale Welt zu übernehmen. In diesem Sinne, sobald sie das Kommando haben, könnte der Cyberkriminelle ohne Erlaubnis auf das Gelände zugreifen, den Zugang zum Büro für jedermann verhindern oder sogar verhindern, dass ein Mitarbeiter oder Besucher, der sich drinnen befindet, gehen kann.

Hacking von Überwachungs- und Sicherheitssystemen

Videoüberwachungskameras, Feuerlöschsysteme....es gibt viele Sicherheits- und Überwachungssysteme, mit denen intelligente Büros ausgestattet sind. Durch das Hacken dieser technologischen Tools kann ein Cyberkrimineller Zugang zu einer großen Menge an Informationen haben, die die Aktivitäten von Personen im Büro überwachen (Spitzenzeiten des Personals, Zeitfenster, in denen weniger Personen anwesend sind oder das Büro leer ist, personalisierte Überwachung, etc.) Darüber hinaus wäre es möglich, andere Systeme wie den Feueralarm so zu steuern, dass ein Angreifer ihn nach Belieben aktivieren oder deaktivieren kann, was zu Fehlalarmen führt und Verwirrung und Unterbrechungen in den Diensten des Unternehmens verursacht.

Informationsdiebstahl

Die Netzwerke verfügen zunehmend über eine zunehmende Anzahl von miteinander verbundenen IoT-Geräten, über die eine große Menge an Informationen ausgetauscht wird. Ein klares Beispiel sind die Smart TVs, die dank ihrer Konnektivität und Funktionalität genutzt werden können, um sensible Daten (z.B. bei Videokonferenzen) über das Mikrofon oder in einigen Fällen die eingebaute Kamera zu extrahieren. Das Gleiche geschieht mit anderen Geräten wie Sprachassistenten, da sie nach dem Hacken dem Cyberkriminellen erlauben können, private Gespräche zu hören, sensible Informationen über das Unternehmen zu erhalten, usw.... Auf diese Weise kann ein scheinbar unschuldiges Element genutzt werden, um in unser privates oder berufliches Umfeld einzugreifen.

„Die überwiegende Mehrheit der Unternehmen engagiert sich stark für die Implementierung technologischer Werkzeuge in allen Bereichen des Unternehmens, was eine Entwicklung in allem um uns herum bedeutet, auch in physischen Umgebungen wie Büros. Es ist jedoch wichtig zu wissen, dass ein großer Teil der Geräte, die den technologischen Wandel von Büros vorantreiben, kaum über Sicherheitsmaßnahmen verfügen, die sie sehr anfällig für Cyberangriffe machen, was ein hohes Risiko für die Unternehmenssicherheit darstellt,“ schließt Dietmar Schnabel ab.

www.checkpoint.com


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Phishing

Was tun gegen 1 Billion Phishing E-Mails pro Jahr?

Phishing ist ohne Zweifel die beliebteste Angriffstaktik von Cyberkriminellen. Jeden Tag erreichen rund 3,4 Milliarden betrügerische Emails Postfächer weltweit – und nicht alle landen im Spam-Ordner.
WLAN-Chip

Unbekannte Schwachstelle in WLAN-Chips gefährdet Milliarden Geräte

ESET-Forscher haben eine bisher unbekannte Sicherheitslücke namens "Kr00k" (CVE-2019-15126) in WLAN-Chips der Firmen Broadcom und Cypress entdeckt. Über diese können Hacker eigentlich verschlüsselt übertragene Informationen ausspionieren oder sogar eigene…
Baby Monitor

Schwachstelle im iBaby-Monitor M6S identifiziert

Sicherheitsforscher bei Bitdefender haben zahlreiche Schwachstellen im iBaby-Monitor M6S gefunden, einer beliebten Baby-Monitor-Kamera. Die bis heute vom Hersteller nicht gepatchten Schwachstellen ermöglichen Angreifern den Zugriff auf in die Cloud…
Hacker Cloud

Neue Angriffsart Cloud Snooper kommuniziert via Firewalls

Die Security-Experten der SophosLabs haben eine neue Cyberattacke namens Cloud Snooper aufgedeckt. Die Angriffsmethode verwendet eine bislang unbekannte Kombination aus Hackertechniken, um Schadsoftware den Weg frei zu machen und ungehemmt auf Servern mit…
Ransomware

Über 61 Millionen blockierte Ransomware-Angriffe im Jahr 2019

Trend Micro stellt seinen Security Roundup Report für 2019 vor. Der Bericht beschreibt die wichtigsten Entwicklungen in der Bedrohungslandschaft, um Unternehmen beim Schutz ihrer Infrastrukturen vor aktuellen und neu auftretenden Bedrohungen zu helfen.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!