Der neueste jährliche Trendbericht von Jamf, basierend auf einer Stichprobe von 500.000 Geräten, die durch die Technologie des Unternehmens geschützt sind, untersucht die Bedrohungen für Geräte, die am modernen Arbeitsplatz verwendet werden, und stellt fest, dass Social Engineering ganz oben auf der Liste steht.

Die Kombination einer zunehmend verteilten Belegschaft mit der relativen Leichtigkeit, mit der Angreifer Phishing-Kampagnen durchführen können, führt zu der Verlust von Benutzeranmeldeinformationen. Im Jahr 2022 fiel in 31 Prozent der Unternehmen mindestens ein Benutzer einem Phishing-Angriff zum Opfer.

Es ist wichtig, dass die Benutzer auf die Bedrohung aufmerksam gemacht werden, sagt Michael Covington, VP Portfolio Strategy bei Jamf. „Wir befinden uns in einer Zeit, in der wir viel über passwortlose Technologien hören. Wir sehen eine große Akzeptanz im Verbraucherbereich der Biometrie, und dennoch ist Social Engineering immer noch die erste Wahl für Unternehmen und Organisationen, die Rechen-und Verteilungsfunktionen verwenden für ihre Mitarbeiter. Und so gibt es für mich einen echten Aufruf zum Handeln, von dem ich hoffe, dass er aus diesem Bericht hervorgeht, der weiterhin die Werbetrommel rührt, um Mitarbeiter über Phishing aufzuklären und dieses Schulungsprogramm zu modernisieren. Ich denke, so viele stecken immer noch fest mit der Fokussierung ihrer Phishing-Aufklärung auf Unternehmens-E-Mails, aber die Zeiten haben sich geändert. Phishing kommt in SMS und kompromittierten Anzeigen und Social-Media-Apps vor. Ich denke, es ist an der Zeit, dass wir sicherstellen, dass sich die Mitarbeiter all dieser verschiedenen Bedrohungsvektoren bewusst sind.”

Weitere Trends identifiziert durch den Bericht enthalten eine erhöhte f konzentrieren sich auf die Privatsphäre der Benutzer, wobei effektive Datenschutzkontrollen neben der Sicherheit immer mehr an Bedeutung gewinnen. Daneben liegt der Schwerpunkt auf der Einhaltung von Vorschriften wie GDPR und CCPA, was eine Herausforderung darstellt, wenn es darum geht, die Compliance für eine verteilte Belegschaft durchzusetzen, die von überall, auf jedem Gerät und zu jeder Zeit auf Unternehmensressourcen zugreifen können muss.

Jamf berichtet auch, dass Angreifer Angriffe kombinieren, um neuartige Bedrohungen zu schaffen, die auf entfernte Arbeitskräfte abzielen. Sobald ein Gerät kompromittiert ist, kann es Angreifern Zugang zu einer Reihe verschiedener Bereiche verschaffen. In einem einzigen Monat im Jahr 2022 haben 53 % der kompromittierten Geräte auf Konferenztools zugegriffen, während 35 % auf E-Mails, 12 % auf ein CRM und neun Prozent auf Cloud-Speicherdienste zugegriffen haben.

“Der Benutzer ist immer der Schwächste Glied in der Kette”, fügt Covington hinzu. „Sie können den Benutzer knacken, es ist viel einfacher als eines dieser modernen Betriebssysteme zu knacken. Ich denke auch, wenn Sie Statistiken haben, dass jeder fünfte Benutzer ein anfälliges Betriebssystem ausführt, gibt das Angreifern viel Zeit, um loszulegen, und nicht nur die Schwachstelle zu finden, die ausgenutzt werden soll, aber diese Exploit weiterhin auszuführen, weil die Leute ihr Betriebssystem einfach nicht aktualisieren, sodass wir sehen, dass neue Schwachstellen aufgedeckt werden.”

Sie können den vollständigen Bericht von der Jamf-Website.

Bildnachweistashatuvango/depositphotos.com

By Henry Taylor

Ich arbeite als Backend-Entwickler. Einige von Ihnen haben mich vielleicht auf der Entwicklerkonferenz gesehen. In letzter Zeit arbeite ich an einem Open-Source-Projekt.