So gut wie jedes Unternehmen kennt das Problem: Routinemäßig schaut ein externer Berater oder Kollege im Büro vorbei. Die Zeit drängt. Also loggt er sich ganz schnell und praktisch ins Netzwerk ein, damit die Arbeitsbesprechung möglichst rasch das gewünschte Ergebnis bringt. Hinderlich ist nur, dass Außendienstmitarbeiter ihre Rechnersysteme in vielen unterschiedlichen Umgebungen benutzen. Hinzu kommt, dass Heimarbeiter ihre PCs auch für private Zwecke nutzen oder Mitarbeiter ihre Notebooks mit nach Hause nehmen.
Derartige Rechnersysteme befinden sich dementsprechend außerhalb der Kontrolle und lassen sich somit leicht von Malware aller Art kompromittieren. Betritt der externe Gast dann den Betrieb, bleibt in der Hektik ohnehin die IT-Sicherheit außen vor.
Unter welchen Voraussetzungen der Fremde überhaupt Zutritt ins Netzwerk erhalten sollte und ob der Laptop vorher geprüft ist, bleibt folglich eher dem Zufall überlassen, anstatt dies durch ein klares Prozedere zu regeln. Um das Netzwerk vor jeglicher Bedrohung abzuschotten, dürfte der externe Berater eigentlich gar keinen Zutritt haben.
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.
Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.
Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…
Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…
Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…
Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…