Start Empfohlen Cybersicherheitssturm bedroht den hybriden Arbeitsplatz

Cybersicherheitssturm bedroht den hybriden Arbeitsplatz

38
0


Gebrochener Regenschirm im Sturm

Ein neuer Bericht von HP Wolf-Sicherheit untersucht, wie hybride Arbeit das Benutzerverhalten verändert und einen „perfekten Sturm“ an Cybersicherheitsherausforderungen für IT-Abteilungen erzeugt.

Die Untersuchung zeigt, dass eine wachsende Zahl von Benutzern nicht genehmigte Geräte ohne Zustimmung des IT-Teams kauft und anschließt. Es zeigt auch, dass die Bedrohungsstufen steigen, wobei Angreifer immer erfolgreicher darin sind, Abwehrmaßnahmen zu umgehen und Benutzer durch Phishing zur Initiierung von Angriffen zu verleiten.

45 Prozent der befragten Büroangestellten haben im vergangenen Jahr IT-Geräte (wie Drucker und PCs) angeschafft, um die Heimarbeit zu unterstützen. 68 Prozent gaben jedoch an, dass Sicherheit bei ihrer Kaufentscheidung keine wichtige Rolle spielte, während 43 Prozent ihren neuen Laptop oder PC nicht von der IT überprüfen oder installieren ließen, und 50 Prozent sagen dasselbe über ihren neuen Drucker.

Darüber hinaus haben 74 Prozent der IT-Teams in den letzten 12 Monaten einen Anstieg der Zahl der Mitarbeiter verzeichnet, die bösartige Phishing-Links oder E-Mail-Anhänge geöffnet haben. 40 Prozent der befragten Büroangestellten im Alter von 18 bis 24 Jahren haben auf eine schädliche E-Mail geklickt, und fast die Hälfte (49 Prozent) gab an, dies seit ihrer Arbeit von zu Hause aus häufiger getan zu haben.

Dies hängt zweifellos damit zusammen, dass 79 Prozent der IT-Teams berichten, dass die Wiederherstellungsraten während der Pandemie gestiegen sind. Die Wiederherstellungsraten beziehen sich auf die Anzahl der Endpunkte, die gelöscht und neu erstellt werden müssen, weil sie kompromittiert wurden, was bedeutet, dass mehr Angreifer erfolgreich äußere Schutzmaßnahmen durchbrechen.

„Die Leute wissen oft nicht, ob sie auf etwas Schädliches geklickt haben, daher sind die tatsächlichen Zahlen wahrscheinlich viel höher“, sagt Ian Pratt, Global Head of Security for Personal Systems bei HP. „Die Bedrohungsakteure kündigen sich nicht immer an, da es sich als lukrativer erwiesen hat, das ‚lange Spiel‘ zu spielen, um sich seitlich zu bewegen und höherwertige Infrastrukturen zu infiltrieren. Zum Beispiel durch Cloud-Backups, um sensible Daten in großen Mengen zu exfiltrieren, Daten zu verschlüsseln Server und fordert dann ein Lösegeld in Höhe von mehreren Millionen Dollar.“

Weitere Informationen zu den Ergebnissen finden Sie im Kompletter Bericht auf der HP-Website erhältlich.

Bildnachweis: Stockasso/Depositphotos.com



Vorheriger ArtikelWie sicher ist Ihre E-Mail?
Nächster ArtikelMicrosoft veröffentlicht PowerToys v0.49 mit neuem Maus-Utility und UI-Updates

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein