Anzeige

Smart Office

Check Point Software Technologies Ltd. (NASDAQ: CHKP) hebt die Transformation und technologische Entwicklung verschiedenster Arbeitsbereiche in jüngster Zeit hervor und identifiziert die wichtigsten Cyberbedrohungen, die IT-Sicherheit von Unternehmen im Smart Office herausfordern.

„Die Digitalisierung hat nicht nur unsere Arbeitsweise verändert, sondern auch die Umgebungen, in denen wir arbeiten. In diesem Sinne hat die technologische Innovation auch die Arbeitsplätze erreicht und sie zu Smart Offices gemacht“, sagt Dietmar Schnabel, Regional Director Central Europe bei Check Point Software Technologies GmbH. „Die Tatsache, dass wir immer mehr technologische Werkzeuge um uns herum versammeln, bringt unzählige Vorteile, aber auch Risiken in Bezug auf die Cybersicherheit mit sich, weshalb es unerlässlich ist, sie zu kennen und darauf vorbereitet zu sein.“

Immer mehr Funktionalitäten und elektronische Geräte werden über das Firmennetzwerk verbunden und verwaltet. Aus diesem Grund sind die Hauptrisiken für Smart Offices nach Angaben von Check Point:

Physische Sicherheit

Viele Büros verfügen über ein mit dem Internet verbundenes Zugangssystem, das von jedem Ort aus genutzt werden kann. Das Hacken dieser Art von System ist eine relativ einfache Aufgabe für Angreifer, die es ihnen ermöglichen, die volle Kontrolle über einen physischen Raum durch die digitale Welt zu übernehmen. In diesem Sinne, sobald sie das Kommando haben, könnte der Cyberkriminelle ohne Erlaubnis auf das Gelände zugreifen, den Zugang zum Büro für jedermann verhindern oder sogar verhindern, dass ein Mitarbeiter oder Besucher, der sich drinnen befindet, gehen kann.

Hacking von Überwachungs- und Sicherheitssystemen

Videoüberwachungskameras, Feuerlöschsysteme....es gibt viele Sicherheits- und Überwachungssysteme, mit denen intelligente Büros ausgestattet sind. Durch das Hacken dieser technologischen Tools kann ein Cyberkrimineller Zugang zu einer großen Menge an Informationen haben, die die Aktivitäten von Personen im Büro überwachen (Spitzenzeiten des Personals, Zeitfenster, in denen weniger Personen anwesend sind oder das Büro leer ist, personalisierte Überwachung, etc.) Darüber hinaus wäre es möglich, andere Systeme wie den Feueralarm so zu steuern, dass ein Angreifer ihn nach Belieben aktivieren oder deaktivieren kann, was zu Fehlalarmen führt und Verwirrung und Unterbrechungen in den Diensten des Unternehmens verursacht.

Informationsdiebstahl

Die Netzwerke verfügen zunehmend über eine zunehmende Anzahl von miteinander verbundenen IoT-Geräten, über die eine große Menge an Informationen ausgetauscht wird. Ein klares Beispiel sind die Smart TVs, die dank ihrer Konnektivität und Funktionalität genutzt werden können, um sensible Daten (z.B. bei Videokonferenzen) über das Mikrofon oder in einigen Fällen die eingebaute Kamera zu extrahieren. Das Gleiche geschieht mit anderen Geräten wie Sprachassistenten, da sie nach dem Hacken dem Cyberkriminellen erlauben können, private Gespräche zu hören, sensible Informationen über das Unternehmen zu erhalten, usw.... Auf diese Weise kann ein scheinbar unschuldiges Element genutzt werden, um in unser privates oder berufliches Umfeld einzugreifen.

„Die überwiegende Mehrheit der Unternehmen engagiert sich stark für die Implementierung technologischer Werkzeuge in allen Bereichen des Unternehmens, was eine Entwicklung in allem um uns herum bedeutet, auch in physischen Umgebungen wie Büros. Es ist jedoch wichtig zu wissen, dass ein großer Teil der Geräte, die den technologischen Wandel von Büros vorantreiben, kaum über Sicherheitsmaßnahmen verfügen, die sie sehr anfällig für Cyberangriffe machen, was ein hohes Risiko für die Unternehmenssicherheit darstellt,“ schließt Dietmar Schnabel ab.

www.checkpoint.com


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Schlüsselloch

Windows XP Quellcode wurde angeblich geleaked

Einigen Medienberichten zufolge zirkuliert derzeit der Quellcode von Microsofts Windows XP frei zugänglich im Internet. Den Quellen zufolge erschien das knapp 43 Gigabyte große Datenpaket zunächst auf 4chan und wird derzeit über Torrents im Internet…
Ransomware

Maze-Ransomware jetzt noch gefährlicher

Seit fast eineinhalb Jahren treibt die Ransomware Maze ihr Unwesen. Bereits im Mai warnte das Sicherheitsunternehmens Sophos in einem Bericht vor den Machenschaften der Cyberkriminellen. Diese begnügen sich nicht damit, die Daten ihrer Opfer zu verschlüsseln,…
RDP

Hacker: Täglich millionenfache RDP-Angriffe auf Home-Offices

Die Sicherheitsexperten von ESET schlagen Alarm: Seit dem Corona-bedingten Umzug in das Home-Office hat sich die Anzahl der täglichen Hacker-Angriffe auf Remote-Desktop-Verbindungen (RDP) im DACH-Raum mehr als verzehnfacht. Allein im Juni 2020 verzeichnete…
Cybercrime

eCrime nimmt an Volumen und Reichweite weiter zu

CrowdStrike, ein Anbieter von Cloud-basiertem Endpunktschutz, gab heute die Veröffentlichung des CrowdStrike Falcon OverWatchTM 2020 Threat Hunting Report bekannt.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!