Security 360 Report von Jamf: Die fünf wichtigsten Sicherheitstrends der hybriden Arbeitswelt

Jamf, einer der führenden Anbieter für die Verwaltung und den Schutz von digitalen Endgeräten mit umfangreicher Apple Expertise, stellt auch in diesem Jahr seinen Security 360 Report vor. Er zeigt auf, welche Bedrohungen auf digitale Endgeräte in einer hybriden Arbeitswelt einwirken. Daraus hat Jamf die fünf größten Herausforderungen in Sachen Cybersicherheit abgeleitet: Social Engineering, Privatsphäre der Nutzer, kombinierte Bedrohungen, das Einhalten von Vorschriften und Datensicherheit.

Minneapolis, 20.04.2023 /

Jamf, einer der führenden Anbieter für die Verwaltung und den Schutz von digitalen Endgeräten mit umfangreicher Apple Expertise, stellt auch in diesem Jahr seinen Security 360 Report vor. Er zeigt auf, welche Bedrohungen auf digitale Endgeräte in einer hybriden Arbeitswelt einwirken. Daraus hat Jamf die fünf größten Herausforderungen in Sachen Cybersicherheit abgeleitet: Social Engineering, Privatsphäre der Nutzer, kombinierte Bedrohungen, das Einhalten von Vorschriften und Datensicherheit.

Neue Arbeitswelt, neue Bedrohungswelt

Für den aktuellen Sicherheitsbericht haben die IT-Security Researcher in den Jamf Threat Labs über 500.000 mit Jamf verwaltete und geschützte Geräte mit unterschiedlichen Betriebssystemen aus 90 Ländern untersucht, darunter auch Geräte aus Deutschland, Österreich und der Schweiz. Einige der Erkenntnisse zeichnen ein beunruhigendes Bild der Geräte- und damit Cybersicherheit in den untersuchten Unternehmen:

  • In jedem dritten Unternehmen (31 Prozent) wurde mindestens ein:e Nutzer:in Opfer eines Phishing-Angriffs
  • Jedes fünfte Gerät in den untersuchten Unternehmen verwendete ein nicht aktuelles Betriebssystem
  • Fünf Prozent der untersuchten Unternehmen hatten eine potenziell unerwünschte Anwendung in ihrem Geräteportfolio installiert
  • 16 Prozent der Nutzer:innen gaben sensible Daten preis, indem sie sich in riskanten Hotspots bewegten
  • 21 Prozent der Mitarbeiter:innen in den untersuchten Unternehmen verwenden falsch konfigurierte Geräte verwenden, die somit ein Risiko darstellen

Gleichzeitig lässt sich feststellen, dass die inzwischen etablierten hybriden oder Remote-Strukturen in Unternehmen zu Veränderungen der Bedrohungslandschaft geführt haben. Cyberattacken zielen insbesondere auf die Mitarbeitenden ab, die im Home Office oder mobil arbeitend oftmals stärker isoliert und anfälliger für Angriffe sind. Im Detail lassen sich daraus die folgenden fünf Herausforderungen ableiten, mit denen Unternehmen mit hybriden oder remote arbeitenden Teams in diesem Jahr in Sachen Cybersicherheit konfrontiert sind:

1. Social Engineering

Social Engineering, insbesondere Phishing-Angriffe, stehen ganz oben auf der Liste der größten Bedrohungen für die Cybersicherheit: Dabei verschaffen sich Unbefugte zunächst Zugang zu lokal auf dem Gerät gespeicherten Daten, um von dort aus auf andere Systeme zuzugreifen.

Viele Sicherheitsmechanismen sind nutzlos, wenn Nutzer:innen dazu verleitet werden, ihre Anmeldedaten von sich aus preiszugeben. Erschwerend kommt hinzu, dass Hybrid- oder Remote-Mitarbeitende oft keinen direkten Draht zum IT-Team haben, das sie um Rat fragen können, wenn sie aufgefordert werden, „dringend“ Anmeldedaten einzugeben.

Die besten Abwehrmaßnahmen zur Bekämpfung von Social Engineering-Angriffen sind Verschlüsselungstechnologien nach dem Zero Trust-Prinzip, aber vor allem auch administrative Maßnahmen wie Schulungen zum Thema Cybersicherheit.

2. Privatsphäre der Nutzer:innen

Der Schutz der Privatsphäre und von personenbezogenen Daten ist heute wichtiger denn je, wird aber oft nicht in gleichem Maße berücksichtigt wie andere Sicherheitsmaßnahmen. Dabei hat mangelnder Datenschutz ähnlich verheerende Auswirkungen wie Lücken in der Sicherheitsstrategie. Personenbezogene Daten werden für Social Engineering-Angriffe verwendet, oder Unternehmen geraten in Schwierigkeiten, weil sie diese Daten nicht ausreichend absichern. Im Rahmen einer professionellen Geräteverwaltung schützen Unternehmen firmeneigene, sensible Daten, während sie gleichzeitig einen „Hands Off”-Ansatz für private Nutzerdaten beibehalten. Dieser erlaubt es den Nutzer:innen, den Grad des Zugriffs auf ihre personenbezogenen Daten zu kontrollieren.

3. Kombinierte Bedrohungen

Im Rahmen der Analyse für den aktuellen Sicherheitsreport wurde festgestellt, dass kombinierte, orchestrierte Cyberattacken verstärkt eingesetzt wurden, um Mitarbeiter:innen im Hybrid- und Home Office auf neue Art und Weise anzugreifen und sich unbefugten Zugriff auf geschützte Dienste und Ressourcen zu verschaffen. Sicherheitslücken in der IT-Infrastruktur erleichtern diese Angriffe: Im Rahmen der Analyse wurden kompromittierte Geräte identifiziert, von denen im vergangenen Jahr 53 Prozent auf Konferenz-Anwendungen zugriffen, 35 Prozent auf E-Mail-Dienste, zwölf Prozent auf Customer Relationship Management-Software (CRM) und neun Prozent auf Cloud-Speicherdienste. Außerdem nutzten rund 22 Prozent der untersuchten Android-Geräte App-Stores von Drittanbietern, im Vergleich zu nur 0,002 Prozent der iOS Geräte. Diese Drittanbieter-App-Stores sind ein gängiger Weg, um den App-Prüfprozess zu unterlaufen, der Geräte und Nutzer:innen schützen soll.

Abhilfe schafft die aktive Überwachung von Endgeräten und das Sammeln von Telemetriedaten über deren Zustand. So erhalten Administratoren umfassenden Einblick in die Geräte, deren Patch-Level oder sonstige Auffälligkeiten, die auf eine bisher nicht erkannte Gefährdung des Geräts hinweisen könnten.

4. Einhaltung von Vorschriften

Das Einhalten diverser Vorschriften in Sachen Datenschutz, Compliance, Security oder für bestimmte Arbeitsabläufe muss als Teil des Sicherheitskonzepts verstanden werden. Eine Hybrid- oder Remote-Belegschaft stellt dabei eine besondere Herausforderung dar, für die es einer umfassenden Sicherheitsstrategie bedarf, die mehrere konvergierende Lösungen bietet, um die spezifischen Anforderungen an jede Organisation und deren Arbeitsmodelle zu erfüllen.

5. Datensicherheit

Die Absicherung von Daten in hybriden oder Remote-Arbeitsformen ist auch Jahre nach der Umstellung auf die neuen Konzepte ein Problem. Viele Faktoren tragen zu einer unzureichenden Datensicherheit bei, wie etwa ein fehlender Echtzeit-Einblick in den Zustand von Endgeräten, mangelnde Integration von Sicherheitsfunktionen in Verwaltungslösungen oder fehlerhafte automatisierte Prozesse.

Die Kombination aus steigenden Angriffszahlen, einer sich stetig weiterentwickelnden Bedrohungslandschaft und der wachsenden Notwendigkeit, Ressourcen abzusichern, auf die auch Remote-Nutzer:innen Zugriff haben müssen, erfordert neue Ansätze: Moderne Bedrohungen müssen mit modernen Sicherheitskonzepte bekämpft werden. Beispielsweise sind Modelle wie Zero Trust Network Access alten Technologien wie VPN vorzuziehen. Auch die Nutzung künstlicher Intelligenz und von Funktionen, die auf maschinellem Lernen basieren, sorgen für mehr Sicherheit und zusätzlich zu mehr Effizienz und Effektivität bei der Anbindung digitaler Endgeräte. Gleichzeitig müssen sichere Lösungen für den Fernzugriff durch die Belegschaft, einschließlich Hybrid- und Remote-Arbeiter, aber auch ausreichend flexibel und agil sein, um die Produktivität nicht einzuschränken.

Hintergrund zum Security 360 Report 2023
Ziel von Jamf ist es, die wichtigsten Sicherheitstrends der hybriden Arbeitswelt zu identifizieren. Für den Security 360 Report hat das Team der Jamf Threat Labs Daten aus einer Stichprobe von 500.000 durch Jamf geschützten Geräte analysiert. Die Daten wurden von Geräten unterschiedlicher Betriebssysteme (iOS, macOS, iPadOS, Android und Windows) in 90 Ländern gewonnen und beziehen sich auf einen Zeitraum von 12 Monaten. Die Analyse der Daten selbst wurde im vierten Quartal 2022 durchgeführt. Die in dieser Untersuchung analysierten Metadaten stammen aus aggregierten Protokollen, die keine persönlichen oder organisationsidentifizierenden Informationen enthalten.

Jetzt teilen:

Über Jamf

Seit über 20 Jahren auf Apple fokussiert, ist Jamf heute das einzige Unternehmen weltweit mit einer vollständigen Lösung für die Verwaltung und den Schutz von Endgeräten, die Sicherheit auf Enterprise Level gewährleistet, einfach zu bedienen ist und die Privatsphäre von Endbenutzern schützt. Jamf erweitert so die „Apple Experience“, die Privatanwender schätzen, auf Unternehmen, Schulen und Regierungsorganisationen. Mehr als 71.000 Institutionen weltweit vertrauen auf Jamf, um über 30 Millionen Geräte zu verwalten und abzusichern. Der Hauptsitz von Jamf ist in Minneapolis, USA, mit Vertretungen in Amsterdam, London und München. Weitere Informationen finden Sie unter www.jamf.com/de.

Jamf auf:

Pressekontakt Jamf

Immanuel Jork
Field Marketing Specialist DACH
E-Mail: immanuel.jork@jamf.com

Kontakt PR-Agentur

Schwartz Public Relations GmbH
Sendlinger Straße 42A
D-80331 München

Team Jamf
E-Mail: jamf@schwartzpr.de

Lara Neidhart
Tel.: +49 (0) 89 211 871 64
E-Mail: ln@schwartzpr.de

Downloads

Klicken Sie auf ein Bild, um eine große Version des Bildes anzuzeigen (und dann Download per Rechtsklick).

Sicherheit 360 - Trendbericht Jamf; Zugriff auf Drittanbieter 2022Phishing 2022 (Copyright: Jamf)Unerwünschte Apps 2022 (Copyright: Jamf)

    Weitere Beiträge
    des Kunden

    toto slot bento4d toto togel slot gacor hari ini situs togel situs togel situs togel bento4d slot gacor bocoran rtp slot
    rimbatoto rimbatoto slot gacor slot gacor slot gacor slot gacor