Check Point Software Technologies hat Ergebnisse einer Umfrage unter 1.200 IT-Sicherheitsexperten weltweit veröffentlicht. Sie wurden untersucht, wie die in den vergangenen zwei Jahren üblich gewordene Arbeit von zuhause die Sicherheitspraktiken ihrer Unternehmen verändert hat. Demnach fehlt es in vielen Unternehmen immer noch an geeigneten Sicherheitsprodukten und sind die Anbindung und der sichere Zugriff für Remote-Mitarbeiter keineswegs gewährleisten.
Ein Grund dafür könnte sein, dass Unternehmen immer noch nach dem Gleichgewicht zwischen der Produktivität der ins Homeoffice verlagerten Belegschaft und den Anforderungen der IT-Sicherheit suchen. Allerdings hinken sie damit den Angreifern hinterher: Die haben sich sowohl Check Point als auch anderen Security-Anbietern zufolge deutlich besser auf die Möglichkeiten eingestellt, die ihnen der höhere Anteil der Remote-Mitarbeiter bieten. In fünf Bereichen sieht Check Point aufgrund der Umfrageergebnisse besonderes Gefahrenpotenzial.
Sicherheitslücke beim Fernzugriff: 70 Prozent der Unternehmen gestatten den Zugriff auf Unternehmensanwendungen mit privaten, nicht von der Firma verwalteten Geräten (BYOD). Nur fünf Prozent der Befragten gaben an, dass sie für den Fernzugriff alle empfohlenen Sicherheitsmethoden anwenden.
Sicherheitslücke beim Internet-Zugang: 20 Prozent der Befragten, dass sie keine der vier in der Umfrage genannten Methoden zum Schutz von Remote-Benutzern beim Surfen im Internet verwenden. Nur 9 Prozent setzen alle fünf Methoden ein(VPN-Verbindung, Multi-Faktor-Authentifizierung, Sicherheitsüberprüfung des Geräts bei der Anmeldung, Zero Trust Network Access).
Fehlender Schutz gegen Ransomware: 50 Prozent der Befragten nutzen eine Endpoint-Security-Lösung, die Ransomware-Angriffe automatisch erkennen und stoppen kann. Bei 45 Prozent der Befragten lässt sich ein infizierter Endpoint isolieren, nur 29 Prozent könnten jedoch durch Ransomware verschlüsselte Dateien wieder herstellen.
Fehlender Schutz vor Datenverlust: 31 Prozent der Befragten nutzen keine von drei abgefragten Methoden, um zu verhindern, dass vertrauliche Geschäftsdaten nach außen gelangen (Festplattenverschlüsselung bei Endgeräten, E-Mails und Office-Anwendungen auf vertrauliche Daten scannen, Dateien auf vertrauliche Inhalte überprüfen).
Mangelnde Sicherheit bei mobiler E-Mail-Nutzung: Nur 12 Prozent der Unternehmen, die Mitarbeitern mit dem Smartphone Zugriff auf Unternehmensdaten erlauben (51 Prozent der befragten Firmen), setzen eine Lösung zum Schutz von Smartphones ein. Da alleine 2020 in 46 Prozent der Firmen mindestens ein Angestellter eine bösartige App auf seinem Smartphone installiert habe, sei das unverständlich - vor allem, weil moderne Cyberangriffe noch genauer und ausgefeilter gerade auf mobile Mitarbeiter zielen.
Empfehlungen von Check Point zum Schutz von Remote-Mitarbeitern
"Viele Unternehmen haben zwar die neuen hybriden und dezentralen Arbeitsmodelle angenommen, aber noch nicht alle wichtigen Lösungen eingeführt, die zur Absicherung ihrer dezentralen Mitarbeiter erforderlich sind", fasst Itai Greenberg, Vice President Product Management bei Check Point Software Technologies, die Ergebnisse zusammen. Um die bestehenden Lücken zu schließen, rät Greenberg Unternehmen zu einer Secure-Access-Service-Edge-Architektur (SASE).
Außerdem empfiehlt Check Point zum Schutz von Remote-Mitarbeitern folgende fünf Bereiche abzudecken: URL-Filterung, URL-Reputationsprüfung, den Schutz von Anmeldedaten sowie Content Disarm & Reconstruction (CDR) und Zero Phishing. Laut Check Point verwenden jedoch aktuell nur neun Prozent der befragten Unternehmen alle fünf Schutzmaßnahmen. Elf Prozent nutzen dagegen keine der aufgeführten Methoden, um den Fernzugriff auf Unternehmensanwendungen zu sichern.
Bei CDR wird nicht überprüft, inwieweit in einer Datei (etwa Office-Dateien, PDFs oder ZIP-Archiven) enthaltener Code bösartig sein kann, sondern ob er von einem vorgegeben Regelwerk abweicht. Unter Zero Phishing versteht Check Point wenn Phishing-Sites - egal ob bekannt oder bislang unbekannt - identifiziert und blockiert werden können, noch bevor der Anwender überhaupt die Möglichkeit hat, seine Daten einzugeben. Diese Option bietet Check Point für mobile Geräte mit seinem Produkt Harmony Endpoint, hat aber zum Beispiel seit der Übernahme von Cyberfish auch Cofense (früher PhishMe) im Portfolio.
Homeoffice macht es Betrügern leichter