Einfallstor Homeoffice: Studie zeigt massiv steigende Sicherheitsprobleme in Unternehmen – t3n – digital pioneers

Ein erfolgreicher Malware-Angriff im Homeoffice sorgt für ganz miese Laune. (Foto: Pheelings Media / Shutterstock)

Eine neue Umfrage zeigt, dass die massive Ausweitung der Homeoffice-Nutzung Unternehmen weltweit schwere Lücken in der IT-Sicherheit zugefügt hat. 92 Prozent aller Befragten erlitten mindestens einen Malware-Angriff.
„Außerhalb der Grenzen: Die Zukunft der Cybersicherheit in der neuen Arbeitswelt“ ist der Titel einer Studie, die die Marktforscher von Forrester im Auftrag der Sicherheitsexperten von Tenable durchgeführt haben. Sie beschäftigt sich mit der Frage, wie sich die Ausweitung der Unternehmensnetzwerke nach außen, also ins Homeoffice, auf die IT-Sicherheit ausgewirkt hat. Dabei kommt sie zu verheerenden Ergebnissen.
Über 1.300 Teilnehmer hat Forrester telefonisch befragt. Darunter befinden sich Sicherheitsexperten und Führungskräfte aus Unternehmen sowie fast 500 Homeoffice-Nutzende. Die Umfrage fand im April statt und umfasst Mitarbeitende von Firmen aus zehn Ländern, darunter auch Deutschland. Von den befragten Führungskräften gaben 92 Prozent an, im Zeitraum zwischen März 2020 und März 2021 Opfer eines Malware-Angriffs geworden zu sein. 70 Prozent der Firmenvertreter mussten sogar drei oder mehr solcher Angriffe hinnehmen.
Dabei waren 67 Prozent aller Angriffe gegen Mitarbeitende im Homeoffice gerichtet – womit das Einfallstor Heimarbeitsplatz zum wichtigsten Angriffsvektor avanciert ist. Die Gründe dafür sind nachvollziehbar.
Heimarbeit musste im Zuge der Corona-Pandemie im Hauruck-Verfahren eingeführt werden. Wesentlich mehr als einen VPN-Client werden Mitarbeitende aus der IT-Abteilung nicht auf die Rechner der ins Homeoffice Abwandernden installiert haben. So gaben fast die Hälfte aller IT-ler in der Umfrage auch an, dass ein effektiver Schutz der Heimarbeitsplatzrechner wegen mangelnder Einblicke in die jeweiligen Heimnetze der Mitarbeitenden schlicht nicht möglich gewesen sei.
Bitte gib eine gültige E-Mail-Adresse ein.
Es gab leider ein Problem beim Absenden des Formulars. Bitte versuche es erneut.
Bitte gib eine gültige E-Mail-Adresse ein.
Hinweis zum Newsletter & Datenschutz
Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.
Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren
Jene Mitarbeitenden wurden dann von böswilligen Akteuren mit den gängigen Methoden attackiert. Malware wurde weitestgehend über Phishing und Social Engineering auf die Rechner der Heimarbeitenden gespült. Dabei setzten die Angreifer auf aktuelle Angstthemen rund um das neuartige Coronavirus, um die Klickbereitschaft ihrer Opfer zu triggern.
Auch die Sicherheitsexperten des Münchener Unternehmens F5 Labs hatten schon im November 2020 einen Anstieg von Phishing und Malware mit Corona-Angstthemen um mehr als 200 Prozent im Vergleich zur Zeit vor der Pandemie dokumentieren können. Und das Cybersecurity-Unternehmen Proofpoint hatte im August 2021 gemeinsam mit dem privaten Ponemon Institute eine Studie zu Phishing-Angriffen auf US-Unternehmen vorgestellt, die zeigen konnte, dass allein bei den 591 befragten IT-Verantwortlichen deutlich erhöhte Verluste durch Phishing-Angriffe zu verzeichnen waren. Auf etwa 14,8 Millionen Dollar bezeichneten die Befragten die Schäden. Das repräsentiert nahezu eine Vervierfachung der Schadenssumme seit 2015.
Die Befragten aus der Forrester-Studie wollen nun vor allem ihr Personal aufstocken, um in der Zukunft mit mehr Manpower gegen die Bedrohungslage vorgehen zu können. Dass sich die Lage rund ums Homeoffice dadurch entspannen wird, dass nahezu alle Beschäftigten wieder ins Büro zurückkehren, glaubt keiner der Befragten. Sie gehen vielmehr davon aus, dass sich das Homeoffice als regulärer Arbeitsplatz für weit mehr Menschen als bisher verstetigen wird.
Die 34-seitige Studie kann kostenfrei und ohne weitere Umstände als PDF heruntergeladen werden.
Technikjournalist seit den Neunzigern |  Dr. Web a.D.
Bitte gib eine gültige E-Mail-Adresse ein.
Bitte wähle mindestens einen Newsletter aus.
Es gab leider ein Problem beim Absenden des Formulars. Bitte versuche es erneut.
Hinweis zum Newsletter & Datenschutz
Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.
Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.
Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.
Dein t3n-Team
Was jetzt Pishing mit Homeoffice zu tun haben soll, ist mir aber nicht klar.
Wenn die Angreifer mit Pishing und Social Engineering in das Netz kommen, spielt es absolut keine Rolle, ob sie im Homeoffice oder Büro sitzen – solange sie eine VPN-Verbindung nutzten, so dass die (eventuell) bessere Firewall der Firma noch irgendwelche Seitenaufrufe abblocken kann (wenn die Malewareentwickler ausgerechnet in dem Punkt geschlampt und ihren Host in einem zwielichtigen Netzbereich gehostet haben – also eher eine theoretische Option)
Der Artikel sagt leider nicht viel drüber aus, wieviele der versuche erfolgreich waren oder nicht. Die Tatsache, dass das Aufkommen größer ist, sagt nichts über den Erfolg aus.
Die größte Schwachstelle ist und bleibt der Mensch vor dem PC. Dies ist unabhängig davon, ob dieser zu Hause oder im Büro sitzt.
So lange man den Arbeits-PC nicht für private Zwecke entfremdet oder aber nicht „blindlinks“ auf irgendwelche Links in Emails klickt, bleibt man weitestgehend verschont. Wir werden auch trainiert, indem uns in unregelmäßigen Zeitabständen ungefährliche Phishingmails zugesendet werden. Der „Schockeffekt“ führt dazu, dass bewusst die Emails geprüft werden und dadurch „echte“ Phishingmails sehr geringe bis keine Chance haben.
Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.
document.getElementById(“comment”).setAttribute( “id”, “a6dacddb6a4e41202951228b44e91bf5” );document.getElementById(“d80d2f1c23”).setAttribute( “id”, “comment” );


Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.
Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.
Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌
Digitales High Five
Holger Schellkopf (Chefredakteur t3n)
Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.
Du hast schon einen t3n-Account? Hier anmelden
Wir helfen digitalen Pionieren, glücklich zu arbeiten und zu leben.
agof- und IVW-geprüft
Ausgezeichnet von kununu

source

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*