Der allgegenwärtige Zugriff auf Unternehmensdaten und -ressourcen von jedem Gerät aus wird von den Nutzern erwartet, da er die Produktivität steigert und es den Mitarbeitern ermöglicht, sich von fast überall aus zu verbinden – nicht erst seit der Pandemie.
Diese Bequemlichkeit kann jedoch für kleine Unternehmen ein Risiko für die Cybersicherheit bedeuten, warnt der IT-Sicherheitsexperte Lookout. Wird dieses Risiko nicht gemindert, kann es zu Datenverletzungen führen. Angreifer haben es auf Mitarbeiter auf allen Geräten abgesehen, die auf sensible Daten zugreifen können. Da cloudbasierte Plattformen einen geräteunabhängigen Datenzugriff ermöglichen, können diese Angriffe auf PCs, Laptops, Smartphones oder Tablets gleichermaßen erfolgen.
Hendrik Schless, Senior Manager Security Solutions bei Lookout, erläutert die vier wesentlichen Herausforderungen und die entsprechenden Lösungsansätze:
Herausforderung 1
Der Schutz sensibler Daten vor dem Zugriff durch nicht autorisierte Benutzer ist eine der größten Herausforderungen für Unternehmen jeder Größe, ganz zu schweigen von kleinen Unternehmen mit weniger Ressourcen. Jüngste Trends bei Cyberangriffen haben gezeigt, dass Bedrohungsakteure es auf die Daten eines jeden Unternehmens in jeder Branche und jeder Größe abgesehen haben. Kleine Unternehmen verlassen sich zunehmend auf cloudbasierte Plattformen wie Google Workspace und Microsoft Office 365, damit ihre Mitarbeiter mit vertrauenswürdigen Anwendungen arbeiten können, wie und wo sie wollen. Auch wenn ein kleines Unternehmen nicht über ein eigenes Sicherheitsteam verfügt, kann der Datenschutz mit sicheren IT-Praktiken in Bezug auf den Zugriff der Nutzer auf die Infrastruktur und die darin enthaltenen Daten abgestimmt werden.
IT-Teams können dies erreichen durch:
- Sicherstellen, dass alle Fernzugriffsrichtlinien alle Geräte abdecken.
- Ihre Mitarbeiter über sichere Datensicherheitspraktiken aufklären.
- Schutz von Cloud-Daten mit einer Strategie zur Verhinderung von Datenverlusten (DLP), die sensible Daten proaktiv identifizieren und schützen kann.
Herausforderung 2
Angreifer, die es auf kleine Unternehmen abgesehen haben, konzentrieren sich möglicherweise in erster Linie auf den Diebstahl von Daten durch Phishing-Angriffe, da die Mitarbeiter auf ihren mobilen Geräten wahrscheinlich nicht vor diesen Angriffen geschützt sind. Mobiles Phishing ist nach wie vor ein großes Problem für Unternehmen – vor allem für solche, die ihren Mitarbeitern erlauben, private Geräte für die Arbeit zu nutzen, und die über private Kanäle für Phishing anfällig sein könnten. Diese Bedrohungen kommen über jede App, die über eine Messaging-Funktion verfügt, und nutzen oft Social Engineering, wobei die Angreifer URLs verkürzen oder fälschen, um sie legitimer erscheinen zu lassen. Der Schutz vor mobilen Phishing-Bedrohungen ist für jedes kleine Unternehmen unerlässlich und lässt sich auch ohne Sicherheitsteam problemlos umsetzen.
Einige mobile Sicherheitslösungen bieten ein Angebot für kleine Unternehmen, das die wichtigsten Angriffsvektoren, einschließlich Phishing, abdeckt, ohne dass ein Team ein komplexes Backend verwalten muss.
Herausforderung 3
Schädliche Anwendungen sind eine legitime Bedrohung für kleine Unternehmen, die nicht über die Ressourcen verfügen, alles einer gründlichen Sicherheitsüberprüfung zu unterziehen. Dies gilt vor allem für mobile Anwendungen, zumal Benutzer unwissentlich Anwendungen herunterladen könnten, die mit schädlichem Loader-Programmen versehen sind, die nach der Installation Malware auf das Gerät ziehen. So wie jeder weiß, dass er auf seinen PCs und Laptops eine Antiviren-Software installiert hat, sollte auch jedes Smartphone und Tablet mit einem Malware-Schutz ausgestattet sein.
In kleinen Unternehmen ist ein proaktiver Malware-Schutz von entscheidender Bedeutung, um sicherzustellen, dass Mitarbeiter und Daten vor Bedrohungsakteuren geschützt sind.
Herausforderung 4
Anfällige Geräte und Software können ein einfacher Zugang zur Infrastruktur eines Unternehmens sein. Vor allem kleine Unternehmen haben wahrscheinlich keinen Überblick darüber, welche anfälligen Geräte in ihrer Infrastruktur vorhanden sind.
Dies ist eine weitere Herausforderung, die im Einklang mit ähnlichen IT-Best Practices gelöst werden kann und nicht unbedingt ein komplettes Sicherheitsteam erfordert. Die IT-Abteilung sollte einen Überblick über die von den Mitarbeitern verwendeten Anwendungen und Geräte haben. Es ist wichtig zu wissen, wann Updates erforderlich sind, um das Unternehmen nicht einem Angriff auszusetzen.