Verizon Business gab kürzlich die Ergebnisse des Mobile Security Index (MSI) 2023 bekannt. Die sechste Ausgabe des Reports zeigt die größten Bedrohungen für die Sicherheit mobiler Endgeräte auf. Basierend auf den Erkenntnissen der Verizon-Partner Akamai, Fortinet, Lookout, Allot, IBM, Proofpoint, Check Point und Ivanti, bietet er Einblicke und Best Practices, die Unternehmen dabei helfen, Flexibilität und Sicherheit in allen Geschäftsbereichen zu erreichen.

Die Abhängigkeit von mehreren mobilen Geräten und das damit verbundene Multitasking stellen eine Gefahr für Unternehmen dar. 61 % der befragten CISOs und 53 % der befragten CEOs sind der Ansicht, dass ihr Unternehmen in den nächsten 12 Monaten nicht auf einen gezielten Cyberangriff vorbereitet ist.

Auswirkungen auf das gesamte Unternehmen
Bring-your-own-Device (BYOD)-Richtlinien, hybrides Arbeiten und die Verbreitung des Internet of Things (IoT) haben den Umfang und die Komplexität der Endpoint-Security vervielfacht. Dies wirkt sich auf Unternehmen, ihre Mitarbeiter, Shareholder und Kunden aus und erklärt, warum mehr als ein Drittel (34 %) der Nutzer von einem der folgenden fünf grundlegenden Sicherheitsfehler betroffen sind:

  • Klicken auf einen Phishing-Link (18 %)

  • Herunterladen von Malware von Smish (SMS-Phishing) (13%)

  • Herunterladen von Malware im Allgemeinen (11%)

  • Weitergabe persönlicher Daten an einen Scammer/Betrüger (9%)

  • Weitergabe des Passworts an eine nicht vertrauenswürdige Quelle (8 %)

„Ein mangelndes Verständnis für die möglichen Folgen in Verbindung mit der verschwimmenden Grenze zwischen Privat- und Berufsleben ist eine gefährliche Kombination“, so Mike Caralis, Vice President of Business Markets bei Verizon Business. „Cyberkriminalität wird von Jahr zu Jahr raffinierter und tritt nicht immer in der Form auf, in der man sie erwartet.“

KI ist eine Herausforderung für die Cybersicherheit
Die jüngsten Entwicklungen im Bereich der generativen künstlichen Intelligenz (KI) haben sich als Herausforderung für die Cybersicherheit erwiesen. Jeder mit Zugang zum Internet kann ein gefälschtes Bild oder Video erstellen. Angreifer können diese Technologie nutzen, um Phishing-Angriffe noch effektiver zu gestalten.

Ein Stimmprofil reicht beispielsweise aus, um eine glaubwürdige Imitation der Stimme einer Person zu erstellen. So könnte ein Online-Videointerview mit dem CEO leicht in eine überzeugende Sprachnachricht umgewandelt werden, die einem Angestellten die Anweisung gibt, die Zahlungsdaten eines wichtigen Lieferanten zu ändern oder die Zugangsdaten zu einem wichtigen System zurückzusetzen.

Einer der schwierigsten Aspekte beim Schutz mobiler Geräte ist die Sicherung von IoT-Geräten. Cyberkriminelle entwickeln ihre Angriffe auf IoT-Geräte rasch weiter:

  • Die zunehmende Anzahl der Endgeräte macht sie zu einem attraktiven Angriffsziel.

  • Die steigende Leistungsfähigkeit der Endgeräte macht sie zu einem potenziellen Angriffsziel (z. B. als Teil eines Botnet, das für einen verteilten Denial-of-Service-Angriff verwendet wird).

  • Anwendungen werden unternehmenskritischer, wodurch die Endgeräte selbst zu Angriffszielen werden.

Privates WLAN
Dem Bericht zufolge ändern ganze 71 % der Nutzer das Standardpasswort für ihr WLAN zu Hause nicht und fast ein Drittel (28 %) der Befragten schützt ihr privates WLAN überhaupt nicht mit einem Passwort.

Öffentliches WLAN
Die überwiegende Mehrheit (90 %) der Remote-Mitarbeiter greift neben ihrem Wohnort an durchschnittlich fünf verschiedenen Standorten auf Unternehmensressourcen zu. Dies kann die Organisation zusätzlichen Sicherheitsrisiken aussetzen.

Lösungen
Mit der Entwicklung der Technologie nehmen auch die Risiken zu. Mobile und technische Sicherheit sind zu einer Priorität in Unternehmen geworden.

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.