Ergebnisse einer Umfrage von Check Point

Wie Remote-Work IT-Security in Unternehmen aushebelt

Peter Marwan lotet kontinuierlich aus, welche Chancen neue Technologien in den Bereichen IT-Security, Cloud, Netzwerk und Rechenzentren dem ITK-Channel bieten. Themen rund um Einhaltung von Richtlinien und Gesetzen bei der Nutzung der neuen Angebote durch Reseller oder Kunden greift er ebenfalls gerne auf. Da durch die Entwicklung der vergangenen Jahre lukrative Nischen für europäische Anbieter entstanden sind, die im IT-Channel noch wenig bekannt sind, gilt ihnen ein besonderes Augenmerk.
IT-Security-Anbieter Check Point Software hat über 1.200 IT-Sicherheitsexperten weltweit befragt, wie Remote-Work im Zuge der Pandemie Sicherheitspraktiken von Unternehmen verändert hat. Die Umfrageergebnisse offenbaren großen Nachholbedarf.
"Viele Unternehmen haben zwar die neuen hybriden und dezentralen Arbeitsmodelle angenommen, aber noch nicht alle wichtigen Lösungen eingeführt, die zur Absicherung ihrer dezentralen Mitarbeiter erforderlich sind", mahnt Itai Greenberg, Vice President Product Management bei Check Point.
"Viele Unternehmen haben zwar die neuen hybriden und dezentralen Arbeitsmodelle angenommen, aber noch nicht alle wichtigen Lösungen eingeführt, die zur Absicherung ihrer dezentralen Mitarbeiter erforderlich sind", mahnt Itai Greenberg, Vice President Product Management bei Check Point.
Foto: Check Point Software Technologies

Check Point Software Technologies hat Ergebnisse einer Umfrage unter 1.200 IT-Sicherheitsexperten weltweit veröffentlicht. Sie wurden untersucht, wie die in den vergangenen zwei Jahren üblich gewordene Arbeit von zuhause die Sicherheitspraktiken ihrer Unternehmen verändert hat. Demnach fehlt es in vielen Unternehmen immer noch an geeigneten Sicherheitsprodukten und sind die Anbindung und der sichere Zugriff für Remote-Mitarbeiter keineswegs gewährleisten.

Ein Grund dafür könnte sein, dass Unternehmen immer noch nach dem Gleichgewicht zwischen der Produktivität der ins Homeoffice verlagerten Belegschaft und den Anforderungen der IT-Sicherheit suchen. Allerdings hinken sie damit den Angreifern hinterher: Die haben sich sowohl Check Point als auch anderen Security-Anbietern zufolge deutlich besser auf die Möglichkeiten eingestellt, die ihnen der höhere Anteil der Remote-Mitarbeiter bieten. In fünf Bereichen sieht Check Point aufgrund der Umfrageergebnisse besonderes Gefahrenpotenzial.

Sicherheitslücke beim Fernzugriff: 70 Prozent der Unternehmen gestatten den Zugriff auf Unternehmensanwendungen mit privaten, nicht von der Firma verwalteten Geräten (BYOD). Nur fünf Prozent der Befragten gaben an, dass sie für den Fernzugriff alle empfohlenen Sicherheitsmethoden anwenden.

Sicherheitslücke beim Internet-Zugang: 20 Prozent der Befragten, dass sie keine der vier in der Umfrage genannten Methoden zum Schutz von Remote-Benutzern beim Surfen im Internet verwenden. Nur 9 Prozent setzen alle fünf Methoden ein(VPN-Verbindung, Multi-Faktor-Authentifizierung, Sicherheitsüberprüfung des Geräts bei der Anmeldung, Zero Trust Network Access).

Fehlender Schutz gegen Ransomware: 50 Prozent der Befragten nutzen eine Endpoint-Security-Lösung, die Ransomware-Angriffe automatisch erkennen und stoppen kann. Bei 45 Prozent der Befragten lässt sich ein infizierter Endpoint isolieren, nur 29 Prozent könnten jedoch durch Ransomware verschlüsselte Dateien wieder herstellen.

Fehlender Schutz vor Datenverlust: 31 Prozent der Befragten nutzen keine von drei abgefragten Methoden, um zu verhindern, dass vertrauliche Geschäftsdaten nach außen gelangen (Festplattenverschlüsselung bei Endgeräten, E-Mails und Office-Anwendungen auf vertrauliche Daten scannen, Dateien auf vertrauliche Inhalte überprüfen).

Mangelnde Sicherheit bei mobiler E-Mail-Nutzung: Nur 12 Prozent der Unternehmen, die Mitarbeitern mit dem Smartphone Zugriff auf Unternehmensdaten erlauben (51 Prozent der befragten Firmen), setzen eine Lösung zum Schutz von Smartphones ein. Da alleine 2020 in 46 Prozent der Firmen mindestens ein Angestellter eine bösartige App auf seinem Smartphone installiert habe, sei das unverständlich - vor allem, weil moderne Cyberangriffe noch genauer und ausgefeilter gerade auf mobile Mitarbeiter zielen.

Empfehlungen von Check Point zum Schutz von Remote-Mitarbeitern

"Viele Unternehmen haben zwar die neuen hybriden und dezentralen Arbeitsmodelle angenommen, aber noch nicht alle wichtigen Lösungen eingeführt, die zur Absicherung ihrer dezentralen Mitarbeiter erforderlich sind", fasst Itai Greenberg, Vice President Product Management bei Check Point Software Technologies, die Ergebnisse zusammen. Um die bestehenden Lücken zu schließen, rät Greenberg Unternehmen zu einer Secure-Access-Service-Edge-Architektur (SASE).

Der Umfrage von Check Point zufolge ist der Zugriff auf Firmenressourcen von privaten Geräten aus im Zuge der Pandemie selbstverständlich geworden - was zahlreiche Fragen in Bezug auf die IT-Sicherheit aufwirft.
Der Umfrage von Check Point zufolge ist der Zugriff auf Firmenressourcen von privaten Geräten aus im Zuge der Pandemie selbstverständlich geworden - was zahlreiche Fragen in Bezug auf die IT-Sicherheit aufwirft.
Foto: Check Point Software Technologies

Außerdem empfiehlt Check Point zum Schutz von Remote-Mitarbeitern folgende fünf Bereiche abzudecken: URL-Filterung, URL-Reputationsprüfung, den Schutz von Anmeldedaten sowie Content Disarm & Reconstruction (CDR) und Zero Phishing. Laut Check Point verwenden jedoch aktuell nur neun Prozent der befragten Unternehmen alle fünf Schutzmaßnahmen. Elf Prozent nutzen dagegen keine der aufgeführten Methoden, um den Fernzugriff auf Unternehmensanwendungen zu sichern.

VPN ist der Check-Point-Umfrage zufolge nach wie vor die gängiste Methode zur Absicherung des Fernzugriffs. 32 Prozent der Befragten nutzen nur VPN, 24 Prozent VPN in Verbindung mit MFA. 15 Prozent nutzen neben VPN zwei oder mehr Methoden zur Absicherung.
VPN ist der Check-Point-Umfrage zufolge nach wie vor die gängiste Methode zur Absicherung des Fernzugriffs. 32 Prozent der Befragten nutzen nur VPN, 24 Prozent VPN in Verbindung mit MFA. 15 Prozent nutzen neben VPN zwei oder mehr Methoden zur Absicherung.
Foto: Check Point Software Technologies

Bei CDR wird nicht überprüft, inwieweit in einer Datei (etwa Office-Dateien, PDFs oder ZIP-Archiven) enthaltener Code bösartig sein kann, sondern ob er von einem vorgegeben Regelwerk abweicht. Unter Zero Phishing versteht Check Point wenn Phishing-Sites - egal ob bekannt oder bislang unbekannt - identifiziert und blockiert werden können, noch bevor der Anwender überhaupt die Möglichkeit hat, seine Daten einzugeben. Diese Option bietet Check Point für mobile Geräte mit seinem Produkt Harmony Endpoint, hat aber zum Beispiel seit der Übernahme von Cyberfish auch Cofense (früher PhishMe) im Portfolio.

Mehr zum Thema

Homeoffice macht es Betrügern leichter

IT-Sicherheit im Homeoffice kommt oft zu kurz

Cyber-Kriminelle nehmen Heimarbeiter ins Visier

Zur Startseite