Sind Smart Offices sicher?

Check Point Software Technologies Ltd. (NASDAQ: CHKP) hebt die Transformation und technologische Entwicklung verschiedenster Arbeitsbereiche in jüngster Zeit hervor und identifiziert die wichtigsten Cyberbedrohungen, die IT-Sicherheit von Unternehmen im Smart Office herausfordern.

„Die Digitalisierung hat nicht nur unsere Arbeitsweise verändert, sondern auch die Umgebungen, in denen wir arbeiten. In diesem Sinne hat die technologische Innovation auch die Arbeitsplätze erreicht und sie zu Smart Offices gemacht“, sagt Dietmar Schnabel, Regional Director Central Europe bei Check Point Software Technologies GmbH. „Die Tatsache, dass wir immer mehr technologische Werkzeuge um uns herum versammeln, bringt unzählige Vorteile, aber auch Risiken in Bezug auf die Cybersicherheit mit sich, weshalb es unerlässlich ist, sie zu kennen und darauf vorbereitet zu sein.“

Anzeige

Immer mehr Funktionalitäten und elektronische Geräte werden über das Firmennetzwerk verbunden und verwaltet. Aus diesem Grund sind die Hauptrisiken für Smart Offices nach Angaben von Check Point:

Physische Sicherheit

Viele Büros verfügen über ein mit dem Internet verbundenes Zugangssystem, das von jedem Ort aus genutzt werden kann. Das Hacken dieser Art von System ist eine relativ einfache Aufgabe für Angreifer, die es ihnen ermöglichen, die volle Kontrolle über einen physischen Raum durch die digitale Welt zu übernehmen. In diesem Sinne, sobald sie das Kommando haben, könnte der Cyberkriminelle ohne Erlaubnis auf das Gelände zugreifen, den Zugang zum Büro für jedermann verhindern oder sogar verhindern, dass ein Mitarbeiter oder Besucher, der sich drinnen befindet, gehen kann.

Hacking von Überwachungs- und Sicherheitssystemen

Videoüberwachungskameras, Feuerlöschsysteme….es gibt viele Sicherheits- und Überwachungssysteme, mit denen intelligente Büros ausgestattet sind. Durch das Hacken dieser technologischen Tools kann ein Cyberkrimineller Zugang zu einer großen Menge an Informationen haben, die die Aktivitäten von Personen im Büro überwachen (Spitzenzeiten des Personals, Zeitfenster, in denen weniger Personen anwesend sind oder das Büro leer ist, personalisierte Überwachung, etc.) Darüber hinaus wäre es möglich, andere Systeme wie den Feueralarm so zu steuern, dass ein Angreifer ihn nach Belieben aktivieren oder deaktivieren kann, was zu Fehlalarmen führt und Verwirrung und Unterbrechungen in den Diensten des Unternehmens verursacht.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Informationsdiebstahl

Die Netzwerke verfügen zunehmend über eine zunehmende Anzahl von miteinander verbundenen IoT-Geräten, über die eine große Menge an Informationen ausgetauscht wird. Ein klares Beispiel sind die Smart TVs, die dank ihrer Konnektivität und Funktionalität genutzt werden können, um sensible Daten (z.B. bei Videokonferenzen) über das Mikrofon oder in einigen Fällen die eingebaute Kamera zu extrahieren. Das Gleiche geschieht mit anderen Geräten wie Sprachassistenten, da sie nach dem Hacken dem Cyberkriminellen erlauben können, private Gespräche zu hören, sensible Informationen über das Unternehmen zu erhalten, usw…. Auf diese Weise kann ein scheinbar unschuldiges Element genutzt werden, um in unser privates oder berufliches Umfeld einzugreifen.

„Die überwiegende Mehrheit der Unternehmen engagiert sich stark für die Implementierung technologischer Werkzeuge in allen Bereichen des Unternehmens, was eine Entwicklung in allem um uns herum bedeutet, auch in physischen Umgebungen wie Büros. Es ist jedoch wichtig zu wissen, dass ein großer Teil der Geräte, die den technologischen Wandel von Büros vorantreiben, kaum über Sicherheitsmaßnahmen verfügen, die sie sehr anfällig für Cyberangriffe machen, was ein hohes Risiko für die Unternehmenssicherheit darstellt,“ schließt Dietmar Schnabel ab.

www.checkpoint.com

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.