Warum Hacker das mobile Arbeiten so lieben

Mobiles Arbeiten ist die offene Flanke der IT: Sie macht eigentlich sichere Infrastrukturen verwundbar und Schwachstellen ausnutzbar. Kommunikationsanbieter Materna Virtual Solution zeigt die häufigsten Einfallstore.

(PDF)
Cyber fraudster telephoning his victim and hiding behind a pleasCyber fraudster telephoning his victim and hiding behind a pleasFran Rodríguez – stock.adobe.com

Meist geben Hacker den Takt vor. Sie sind schnell, skrupellos und haben oft auch die ausgeklügeltsten Tools für ihre fortschrittlichen Attacken. Für Unternehmen besteht die Herausforderung darin, den Bedrohungen nicht nur die passenden Technologien entgegenzustellen, sondern Cyberkriminellen selbst einen Schritt voraus zu sein.

Mit der rasanten Entwicklung von Homeoffice und ultramobiler Arbeit ist das gar nicht so einfach, denn durch die mobile Kommunikation außerhalb des Firmennetzes entstehen völlig neue Angriffsflächen. Um den Datenschutz, die Sicherheit der mobilen Endgeräte und die Integrität des Datentransfers zu gewährleisten, müssen Unternehmen die größten Risiken kennen – und von Anfang an eingrenzen. Kommunikationsanbieter Materna Virtual Solution zeigt, auf welchen Wegen Gefahren für Unternehmensdaten drohen.

Fragwürdige Apps

Nach wie vor lauert eine große Gefahr in den App-Stores der großen Anbieter. Anwendungen, die nach der Installation Tür und Tor für Malware öffnen oder vertrauliche Daten auslesen, zählen weiterhin zu den Hauptgründen für Datenlecks. Aber auch Alltags-Apps bekannter Hersteller, etwa gängige Messenger, können zum Problem werden, wenn die Datenschutzeinstellungen falsch gewählt sind. Dann sind sie in der Lage, auf sensible Daten zuzugreifen und eventuell weiterzugeben.

Nicht gepatchte Schwachstellen in Betriebssystemen

Bleiben Sicherheitslücken in Anwendungen und Betriebssystemen unbehoben, weil sie beispielsweise dem Hersteller unbekannt sind, haben Cyberkriminelle leichtes Spiel. Diese sogenannten Zero-Day-Angriffe nutzen die unerkannte Sicherheitslücke aus, um Daten zu stehlen oder Malware einzuspielen.

Phishing-Attacken

Neben den technologischen Risiken sind die Mitarbeitenden selbst ein immer noch oft gewähltes und lukratives Ziel von Angreifern. Handlungsaufforderungen in gefälschten E-Mails, Kurznachrichten oder Webseiten verleiten dazu, vertrauliche Daten, etwa Passwörter, preiszugeben. Auch aufgrund der immer fortschrittlicheren Phishing-Methoden sollten Mitarbeitende regelmäßige Schulungen zu dieser Art von Angriffen erhalten.

Ungeschützte Netzwerke

Arbeiten im Café oder im Hotel ist längst alltäglich, zu oft nutzen Mitarbeiterinnen und Mitarbeiter dabei aber noch offene WLANs oder Hotspots. Was auf den ersten Blick komfortabel wirkt, spielt potenziellen Angreifern allerdings in die Hände: Durch die unverschlüsselte Kommunikation können sie Daten abfangen und sensible Informationen stehlen.

Damit ultramobiles Arbeiten funktioniere, müssen Mitarbeitende von überall und zu jeder Zeit auf Daten zugreifen, weiß Christian Pohlenz, Security Expert bei Materna Virtual Solution. Und genau das sei die Krux, denn der Weg von A nach B berge zahlreiche Schwachstellen. Genau deshalb lieben Hacker die neuen Arbeitsmodelle so sehr. Die Antwort darauf heiße Ende-zu-Ende-Verschlüsselung.

Container-Lösungen haben sich dabei als das Maß aller Dinge erwiesen, so Pohlenz weiter: Sie schaffen einen abgeschirmten und vor Zugriff geschützten Bereich auf den mobilen Geräten, der höchste Sicherheit gewährleistet – und sind damit den Tricks der Hacker einen großen Schritt voraus.

(PDF)

LESEN SIE AUCH

Tastatur-Sicherheit-374138995-AS-VideoFlowTastatur-Sicherheit-374138995-AS-VideoFlowVideoFlow – stock.adobe.comTastatur-Sicherheit-374138995-AS-VideoFlowVideoFlow – stock.adobe.com
Digitalisierung

Cyberattacken auf deutsche Wirtschaft mit Rekordschäden

Durch Diebstahl, Spionage und Sabotage entsteht der deutschen Wirtschaft jährlich ein Gesamtschaden von 223 Milliarden Euro. Damit haben kriminelle Attacken erneut für Rekordschäden gesorgt: Die Schadenssumme ist mehr als doppelt so hoch wie in den Jahren 2018/2019, als sie noch 103 Milliarden Euro jährlich betrug.
Cyber-Tunnel-285936019-AS-lassedesignenCyber-Tunnel-285936019-AS-lassedesignenlassedesignen – stock.adobe.comCyber-Tunnel-285936019-AS-lassedesignenlassedesignen – stock.adobe.com
Digitalisierung

So schützen Sie Ihr Unternehmen wirksam gegen Cyberangriffe

Unternehmen investieren zwar zunehmend in den Ausbau der eigenen IT- und Cybersicherheit, dennoch können sie das Risiko eines Cyberangriffs oft nicht mehr kontrollieren - aber immerhin stark eindämmen. Ein Überblick über die wichtigsten Maßnahmen zur Stärkung der IT-Sicherheit und Cyberresilienz.

Haende-Tablet-140592290-AS-ipopbaHaende-Tablet-140592290-AS-ipopbaipopba – stock.adobe.comHaende-Tablet-140592290-AS-ipopbaipopba – stock.adobe.com
Digitalisierung

Öffentliches WLAN: Die offene Tür für den Hacker

Offene und kostenlose WLANs am Bahnhof, Flughafen oder im Café kommen selten ohne einen Haken: Schon jeder vierte Reisende, der ein öffentliches WLAN nutze, wurde gehackt. Tipps für den Ernstfall und wie man seine Daten schützen kann.

Silhouette-Netz-digital-300439775-AS-robsonphotoSilhouette-Netz-digital-300439775-AS-robsonphotoSilhouette-Netz-digital-300439775-AS-robsonphoto
Digitalisierung

Microsoft Exchange: Erste Ausläufer eines aufziehenden Cybersturms

Sicherheitslücken bei den lokalen Microsoft-Exchange-Servern der Versionen 2013, 2016 und 2019 haben es internationalen Hackergruppen möglich gemacht, Hintertüren zu öffnen und Schadsoftware zu installieren. Die Auswirkungen auf Unternehmen und Organisationen können katastrophale Folgen haben – bis hin zur persönlichen Haftung für Geschäftsführer.
Server technician answering phone call from control roomServer technician answering phone call from control roomViacheslav Yakobchuk – stock.adobe.comServer technician answering phone call from control roomViacheslav Yakobchuk – stock.adobe.com
Digitalisierung

Kosten für IT-Sicherheit: Budgets richtig kalkulieren

In einer Zeit, in der IT-Sicherheit jedes Unternehmen gleichermaßen betrifft, ist es völlig falsch, diesem Thema mit klassischer Kosten-Nutzen-Rechnung zu begegnen. Gerade hierbei sollten Entscheider präzise, aber nicht zu scharfkantig kalkulieren, denn falsche Sparsamkeit kann fatal sein.

Programmers and cyber security technologies design websites andProgrammers and cyber security technologies design websites andThapana_Studio – stock.adobe.comProgrammers and cyber security technologies design websites andThapana_Studio – stock.adobe.com
Digitalisierung

Datenverluste entstehen meist aus Fahrlässigkeit

Datenverluste sind kein bösartiges Schicksal und das Muster erfolgreicher Data Breaches ist bekannt: unzureichend gesicherte Netzwerke dienen als Einfallstor zur leichten Beute der unstrukturierten Datenbestände. Wer diese Missstände nicht behebt, darf sich nicht wundern, das nächste Opfer zu sein.

Mehr zum Thema

Dr. Doris Pfeiffer, Vorstandsvorsitzende des GKV-SpitzenverbandesGKV-SpitzenverbandDr. Doris Pfeiffer, Vorstandsvorsitzende des GKV-SpitzenverbandesGKV-Spitzenverband
Digitalisierung

Elektronische Patientenakte gestartet: Modellregionen testen neues System

Seit Mitte Januar wird die „ePA für alle“ schrittweise eingeführt – zunächst in ausgewählten Regionen. Der GKV-Spitzenverband betont, dass das System ausreichend getestet werden muss.

Die Europäische Kommission hat ihre Pläne für eine Regulierung von Open Finance aufgegeben.Foto: AdobestockDie Europäische Kommission hat ihre Pläne für eine Regulierung von Open Finance aufgegeben.Foto: Adobestock
Digitalisierung

EU-Kommission hält an FIDA-Verordnung fest – Open Finance bleibt auf der Agenda

Nachdem zunächst Berichte die Runde machten, dass die EU-Kommission ihre Pläne zur Regulierung von Open Finance gestoppt habe, zeigt das finale Arbeitsprogramm nun ein anderes Bild: Die FIDA-Verordnung bleibt auf der politischen Agenda. Branchenverbände begrüßen die Kehrtwende und fordern eine praxisnahe Umsetzung.

LVM bedankt sich beim eine millionsten Kundenportal-Nutzer. Christian Wilkes (LVM-Agenturinhaber), Philipp Harpering (LVM-Kunde), Marcus Loskant (IT-Vorstand LVM)LVM Versicherung/ Bernd SchwabedissenLVM bedankt sich beim eine millionsten Kundenportal-Nutzer. Christian Wilkes (LVM-Agenturinhaber), Philipp Harpering (LVM-Kunde), Marcus Loskant (IT-Vorstand LVM)LVM Versicherung/ Bernd Schwabedissen
Digitalisierung

LVM: Eine Million Versicherte nutzen Kundenportal

Die LVM Versicherung hat mit ihrem Kundenportal „Meine LVM“ einen wichtigen Erfolg erreicht: Über eine Million Kundinnen und Kunden nutzen inzwischen die digitalen Services des Portals.

Digitalisierung

Künstliche Intelligenz wird erwachsen: Die wichtigsten KI-Trends 2025

Verschärfter Wettbewerb, Agentic AI und wachsender regulatorischer Druck prägen die KI-Welt 2025. Pegasystems wirft einen Blick auf die fünf entscheidenden Trends, die Unternehmen jetzt im Auge behalten sollten.

Die Diskussion um die ePA ist zugleich eine Grundsatzdebatte über die Machbarkeit sicherer, zentralisierter Datensysteme.Foto: AdobestockDie Diskussion um die ePA ist zugleich eine Grundsatzdebatte über die Machbarkeit sicherer, zentralisierter Datensysteme.Foto: Adobestock
Digitalisierung

Elektronische Patientenakte - Schwerwiegende Schwachstellen, Daten nicht sicher

Einen tiefen Einblick in die Problematik liefert der Bericht des Chaos Computer Clubs (CCC), der auf dem 38. Chaos Communication Congress vorgestellt wurde.

Maxim Pertl, Partner für Asset- Owners & Managers DACH & CEE bei Clearwater AnalyticsClearwater AnalyticsMaxim Pertl, Partner für Asset- Owners & Managers DACH & CEE bei Clearwater AnalyticsClearwater Analytics
Digitalisierung

Digitale Betriebsmodelle: Laufen kleinere Versicherer den großen davon?

Veraltete Systeme, demografischer Wandel und regulatorische Anforderungen setzen Versicherer unter Druck. Besonders kleinere Häuser nutzen ihre Agilität, um digitale Betriebsmodelle schneller anzupassen und Marktanteile zu sichern, stellt Maxim Pertl, Partner für Asset- Owners & Managers DACH & CEE bei Clearwater Analytics, im Interview heraus.