Jamf, einer der führenden Anbieter für die Verwaltung und den Schutz von digitalen Endgeräten mit umfangreicher Apple Expertise, stellt auch in diesem Jahr seinen Security 360 Report vor. Er zeigt auf, welche Bedrohungen auf digitale Endgeräte in einer hybriden Arbeitswelt einwirken. Daraus hat Jamf die fünf größten Herausforderungen in Sachen Cybersicherheit abgeleitet: Social Engineering, Privatsphäre der Nutzer, kombinierte Bedrohungen, das Einhalten von Vorschriften und Datensicherheit.
Neue Arbeitswelt, neue Bedrohungswelt
Für den aktuellen Sicherheitsbericht haben die IT-Security Researcher in den Jamf Threat Labs über 500.000 mit Jamf verwaltete und geschützte Geräte mit unterschiedlichen Betriebssystemen aus 90 Ländern untersucht, darunter auch Geräte aus Deutschland, Österreich und der Schweiz. Einige der Erkenntnisse zeichnen ein beunruhigendes Bild der Geräte- und damit Cybersicherheit in den untersuchten Unternehmen:
- In jedem dritten Unternehmen (31 Prozent) wurde mindestens ein:e Nutzer:in Opfer eines Phishing-Angriffs
- Jedes fünfte Gerät in den untersuchten Unternehmen verwendete ein nicht aktuelles Betriebssystem
- Fünf Prozent der untersuchten Unternehmen hatten eine potenziell unerwünschte Anwendung in ihrem Geräteportfolio installiert
- 16 Prozent der Nutzer:innen gaben sensible Daten preis, indem sie sich in riskanten Hotspots bewegten
- 21 Prozent der Mitarbeiter:innen in den untersuchten Unternehmen verwenden falsch konfigurierte Geräte verwenden, die somit ein Risiko darstellen
Gleichzeitig lässt sich feststellen, dass die inzwischen etablierten hybriden oder Remote-Strukturen in Unternehmen zu Veränderungen der Bedrohungslandschaft geführt haben. Cyberattacken zielen insbesondere auf die Mitarbeitenden ab, die im Home Office oder mobil arbeitend oftmals stärker isoliert und anfälliger für Angriffe sind. Im Detail lassen sich daraus die folgenden fünf Herausforderungen ableiten, mit denen Unternehmen mit hybriden oder remote arbeitenden Teams in diesem Jahr in Sachen Cybersicherheit konfrontiert sind:
1. Social Engineering
Social Engineering, insbesondere Phishing-Angriffe, stehen ganz oben auf der Liste der größten Bedrohungen für die Cybersicherheit: Dabei verschaffen sich Unbefugte zunächst Zugang zu lokal auf dem Gerät gespeicherten Daten, um von dort aus auf andere Systeme zuzugreifen.
Viele Sicherheitsmechanismen sind nutzlos, wenn Nutzer:innen dazu verleitet werden, ihre Anmeldedaten von sich aus preiszugeben. Erschwerend kommt hinzu, dass Hybrid- oder Remote-Mitarbeitende oft keinen direkten Draht zum IT-Team haben, das sie um Rat fragen können, wenn sie aufgefordert werden, „dringend“ Anmeldedaten einzugeben.
Die besten Abwehrmaßnahmen zur Bekämpfung von Social Engineering-Angriffen sind Verschlüsselungstechnologien nach dem Zero Trust-Prinzip, aber vor allem auch administrative Maßnahmen wie Schulungen zum Thema Cybersicherheit.
2. Privatsphäre der Nutzer:innen
Der Schutz der Privatsphäre und von personenbezogenen Daten ist heute wichtiger denn je, wird aber oft nicht in gleichem Maße berücksichtigt wie andere Sicherheitsmaßnahmen. Dabei hat mangelnder Datenschutz ähnlich verheerende Auswirkungen wie Lücken in der Sicherheitsstrategie. Personenbezogene Daten werden für Social Engineering-Angriffe verwendet, oder Unternehmen geraten in Schwierigkeiten, weil sie diese Daten nicht ausreichend absichern. Im Rahmen einer professionellen Geräteverwaltung schützen Unternehmen firmeneigene, sensible Daten, während sie gleichzeitig einen „Hands Off”-Ansatz für private Nutzerdaten beibehalten. Dieser erlaubt es den Nutzer:innen, den Grad des Zugriffs auf ihre personenbezogenen Daten zu kontrollieren.
3. Kombinierte Bedrohungen
Im Rahmen der Analyse für den aktuellen Sicherheitsreport wurde festgestellt, dass kombinierte, orchestrierte Cyberattacken verstärkt eingesetzt wurden, um Mitarbeiter:innen im Hybrid- und Home Office auf neue Art und Weise anzugreifen und sich unbefugten Zugriff auf geschützte Dienste und Ressourcen zu verschaffen. Sicherheitslücken in der IT-Infrastruktur erleichtern diese Angriffe: Im Rahmen der Analyse wurden kompromittierte Geräte identifiziert, von denen im vergangenen Jahr 53 Prozent auf Konferenz-Anwendungen zugriffen, 35 Prozent auf E-Mail-Dienste, zwölf Prozent auf Customer Relationship Management-Software (CRM) und neun Prozent auf Cloud-Speicherdienste. Außerdem nutzten rund 22 Prozent der untersuchten Android-Geräte App-Stores von Drittanbietern, im Vergleich zu nur 0,002 Prozent der iOS Geräte. Diese Drittanbieter-App-Stores sind ein gängiger Weg, um den App-Prüfprozess zu unterlaufen, der Geräte und Nutzer:innen schützen soll.
Abhilfe schafft die aktive Überwachung von Endgeräten und das Sammeln von Telemetriedaten über deren Zustand. So erhalten Administratoren umfassenden Einblick in die Geräte, deren Patch-Level oder sonstige Auffälligkeiten, die auf eine bisher nicht erkannte Gefährdung des Geräts hinweisen könnten.
4. Einhaltung von Vorschriften
Das Einhalten diverser Vorschriften in Sachen Datenschutz, Compliance, Security oder für bestimmte Arbeitsabläufe muss als Teil des Sicherheitskonzepts verstanden werden. Eine Hybrid- oder Remote-Belegschaft stellt dabei eine besondere Herausforderung dar, für die es einer umfassenden Sicherheitsstrategie bedarf, die mehrere konvergierende Lösungen bietet, um die spezifischen Anforderungen an jede Organisation und deren Arbeitsmodelle zu erfüllen.
5. Datensicherheit
Die Absicherung von Daten in hybriden oder Remote-Arbeitsformen ist auch Jahre nach der Umstellung auf die neuen Konzepte ein Problem. Viele Faktoren tragen zu einer unzureichenden Datensicherheit bei, wie etwa ein fehlender Echtzeit-Einblick in den Zustand von Endgeräten, mangelnde Integration von Sicherheitsfunktionen in Verwaltungslösungen oder fehlerhafte automatisierte Prozesse.
Die Kombination aus steigenden Angriffszahlen, einer sich stetig weiterentwickelnden Bedrohungslandschaft und der wachsenden Notwendigkeit, Ressourcen abzusichern, auf die auch Remote-Nutzer:innen Zugriff haben müssen, erfordert neue Ansätze: Moderne Bedrohungen müssen mit modernen Sicherheitskonzepte bekämpft werden. Beispielsweise sind Modelle wie Zero Trust Network Access alten Technologien wie VPN vorzuziehen. Auch die Nutzung künstlicher Intelligenz und von Funktionen, die auf maschinellem Lernen basieren, sorgen für mehr Sicherheit und zusätzlich zu mehr Effizienz und Effektivität bei der Anbindung digitaler Endgeräte. Gleichzeitig müssen sichere Lösungen für den Fernzugriff durch die Belegschaft, einschließlich Hybrid- und Remote-Arbeiter, aber auch ausreichend flexibel und agil sein, um die Produktivität nicht einzuschränken.
Hintergrund zum Security 360 Report 2023
Ziel von Jamf ist es, die wichtigsten Sicherheitstrends der hybriden Arbeitswelt zu identifizieren. Für den Security 360 Report hat das Team der Jamf Threat Labs Daten aus einer Stichprobe von 500.000 durch Jamf geschützten Geräte analysiert. Die Daten wurden von Geräten unterschiedlicher Betriebssysteme (iOS, macOS, iPadOS, Android und Windows) in 90 Ländern gewonnen und beziehen sich auf einen Zeitraum von 12 Monaten. Die Analyse der Daten selbst wurde im vierten Quartal 2022 durchgeführt. Die in dieser Untersuchung analysierten Metadaten stammen aus aggregierten Protokollen, die keine persönlichen oder organisationsidentifizierenden Informationen enthalten.