IT-Experten schätzen, dass allein Unternehmen monatlich Spam-E-Mails im zwei- bis dreistelligen Bereich erhalten. Unerwünscht sind davon mehr als 50 Prozent. Richtig gefährlich wird es, wenn es Hackern gelingt, durch E-Mails oder andere Schnittstellen in das Unternehmen einzudringen. 2021 erfasste das BKA mehr als 146.000 Straftaten dieser Art, 12 Prozent mehr als noch im Vorjahr. Diese Zahlen zeigen: Es besteht dringender Handlungsbedarf, denn noch immer werden Daten zu leichtfertig gelagert, vor allem in Cloud-Lösungen.

Bereits mehrere große Unternehmen in Deutschland von Hackerangriffen betroffen

In Deutschland gab es in den letzten Jahren eine Reihe von öffentlichkeitswirksamen Angriffen, die erheblichen Schaden angerichtet haben. Einer der bemerkenswertesten war der Angriff auf den deutschen Stahlriesen ThyssenKrupp im Jahr 2015. Den Hackern gelang es, sich Zugang zu sensiblen Unternehmensdaten zu verschaffen. Der Angriff kostete das Unternehmen Millionen von Euro an Schaden und führte auch zum Verlust wichtiger Kundendaten.

Ein weiterer großer Angriff fand 2016 statt, als Hacker erfolgreich den Deutschen Bundestag angriffen. Die Cyberterroristen konnten sich Zugang zu vertraulichen Daten verschaffen, darunter E-Mails und Dokumente von hochrangigen Politikern. Dies führte zu einer großen Sicherheitslücke und einem Vertrauensverlust in das deutsche politische System.

Angriffe als lehrreichen Impuls zum Umdenken: Unternehmen rüsten bei Sicherheitstechnik auf

Um die Bedrohung für die eigenen Mitarbeiter und Kundendaten so gering wie möglich zu halten und dennoch den Spagat zum neuen Arbeitsmittel zu schaffen, gehen Unternehmen neue Wege. Sie nutzen verstärkt Cloud-Lösungen, damit ihre Mitarbeiter von überall aus Datenzugriff haben und Datensicherungen nicht nur bei Unternehmen, sondern auch bei den Arbeiten im Homeoffice vornehmen können. So viel Flexibilität bei der Arbeitsgestaltung stellt jedoch IT-Abteilungen auf eine neue Probe, denn sie müssen die gesamte Netzwerkstruktur schützen. Dabei helfen zahlreiche Tools wie beispielsweise Disaster Recovery Office 365.

Sie warnen nicht nur vor Spam-Nachrichten, sondern sortieren sie (nach individuellen Anwendungseinstellungen) auch aus/löschen sie. Des Weiteren beinhalten derartige Schutzmechanismen auch regelmäßige Backups, welche auch nach einem Datenverlust ein Weiterarbeiten ermöglichen und das digitale Rückgrat der Unternehmen ist.

Diese Sicherheitsrisiken müssen Unternehmen bei Cloud-Lösungen noch meistern

Obwohl Cloud-Anbieter strenge Sicherheitsmaßnahmen ergreifen, gibt es dennoch einige Risiken. Eines der häufigsten Sicherheitsrisiken im Zusammenhang mit Cloud-Lösungen sind Datenschutzverletzungen. Dies kann passieren, wenn sich Hacker Zugang zum Datenspeichersystem eines Unternehmens verschaffen können oder wenn ein Mitarbeiter versehentlich sensible Daten preisgibt.

Ein weiteres Risiko im Zusammenhang mit Cloud-Lösungen sind unsichere Schnittstellen und APIs. Dies bedeutet, dass die Art und Weise, in der Informationen zwischen verschiedenen Systemen ausgetauscht werden, Schwachstellen aufweisen kann. Wenn diese Schwachstellen ausgenutzt werden, könnte dies zu Datenverletzungen oder anderen Sicherheitsproblemen führen.

Die unsachgemäße Zugriffskontrolle stellt ein drittes Sicherheitsproblem bei den Cloud-Lösungen dar. Das bedeutet, dass unbefugte Benutzer Zugang zu sensiblen Daten oder Systemen erhalten können. Dies kann passieren, wenn ein Administrator jemandem versehentlich zu viel Zugang gewährt oder wenn die Anmeldedaten eines Nutzers gestohlen werden. Wer im Besitz der Anmeldedaten ist, könnte beispielsweise das E-Mail-Konto oder andere Daten manipulieren. Features wie Backup Office 365 Mailbox helfen dabei, regelmäßige Speicherungen  aller E-Mails (automatisch) vorzunehmen, um diese im Bedarfsfall kurzfristig wieder herzustellen

Gegen eine weitere Bedrohungsmöglichkeit, bösartige Code-Einschleusung, helfen nur aktive Viren- und Schadsoftware-Tools. Über gesamte E-Mails oder Präsentationen mit manipulierten Diagrammen und anderen Daten können sich eingeschleuste Codes in den Daten der Benutzer und darüber hinaus in Unternehmenssystem ausbreiten. Um das Risiko vor allem durch externe Geräte zu minimieren, untersagen viele Unternehmen die Nutzung von eigenem Equipment wie externe Speichern, Smartphone und Co. Unternehmensarbeitsplatz.

Wenn Video-Meetings zum Sicherheitsrisiko werden

Immer häufiger nutzen Mitarbeiter Video-Meetings, um sich mit Kollegen auszutauschen oder mit Kunden abzusprechen. Doch hier lauert ohne passenden IT-Schutz ein enormes Risiko.
Das sogenannte “Zoombombing” hat in den letzten Monaten deutlich zugenommen. Ungebetene Nutzer verschaffen sich Zugang zu ihrem Meeting und stören es mit beleidigenden oder obszönen Kommentaren oder Bildern. Um dies zu unterbinden, sollten immer eindeutige Meeting-IDs mit Passwortschutz verwendet werden, welche nur geladene Teilnehmer erhalten.