Phil Spencer
Globaler Owner für das Getronics Sicherheits- und Compliance-Portfolio
In diesem Artikel:
Wenn Sie die vergangenen Jahre ohne größere Sicherheitsvorfälle überstanden haben, können Sie stolz auf sich sein. Die Umstellung eines ganzen Unternehmens auf Home Office ist in den besten Zeiten kein Kunststück, und die letzten Jahre waren sicherlich nicht die beste Zeit. Zwischen der dringenden Notwendigkeit, den Geschäftsbetrieb aufrechtzuerhalten, und den Cyberkriminellen, die wie Haie ihre Kreise zogen, war es ein Alptraumszenario für jeden, der sich mit IT-Sicherheit beschäftigt.
Aber auch wenn wir das Schlimmste hinter uns haben (hoffentlich!), ist jetzt keine Zeit zum Ausruhen. Nachdem die Bedrohungsakteure ihre Taktiken schnell geändert haben, um die Pandemie auszunutzen, entwickeln sie ihre Angriffe weiter, um isolierte Remote-Mitarbeiter anzugreifen.
Da Ihre Mitarbeiter wahrscheinlich noch einige Zeit außerhalb der sicheren "Burgmauern" Ihres Büros arbeiten werden, ist es wichtig, in langfristige Maßnahmen zu investieren, um sie vor Cyberkriminellen zu schützen.
Nachfolgend finden Sie drei der größten Bedrohungen für Ihre Mitarbeiter im Homeoffice und wie Sie ihnen begegnen können.
Gegen Phishing-Tricks aufklären
Untersuchungen haben ergeben, dass sich das Volumen der Phishing-Angriffe im Jahr 2020 mehr als verdoppelt hat, da Kriminelle versuchen, die Pandemie auszunutzen. Die damit verbundenen Kosten der Angriffe stiegen ebenfalls um mehr als 50 Prozent.
Auch wenn die anfängliche Verwirrung über den Virus inzwischen weitgehend verflogen ist, sind Mitarbeiter im Home Office immer noch anfälliger für Social Engineering. Im Büro kann man sich einfach an seinen Tischnachbarn wenden und ihn fragen, ob diese neue E-Mail von Steve aus der Finanzabteilung seltsam aussieht. Die meisten Menschen werden das wohl kaum vom Küchentisch aus tun, auch nicht bei E-Mails und Chat-Anwendungen.
Eine der besten Möglichkeiten, diese Schwäche auszugleichen, ist eine verstärkte Konzentration auf Sicherheitsschulung und -bewusstsein (SETA). Regelmäßige Schulungen können dazu beitragen, dass das Thema Sicherheit nicht in Vergessenheit gerät und die Mitarbeiter auf die häufigsten Social-Engineering-Techniken aufmerksam gemacht werden, die in Phishing-E-Mails verwendet werden. Die Schulungen können auch die Bedeutung der Einhaltung ordnungsgemäßer Verfahren für Dinge wie die Weitergabe sensibler Daten oder die Genehmigung von Zahlungen sowie die Kommunikationswege bei Zweifeln über verdächtige E-Mails behandeln. E-Mail-Sicherheits-Tools sind zwar unerlässlich, aber ein ausgeprägtes Bewusstsein verschafft Ihren Mitarbeitern einen Vorteil, wenn E-Mails durchschlüpfen und ihre Posteingänge erreichen.
Quick win: Geben Sie regelmäßig Tipps und Tricks an Ihre Mitarbeiter weiter, wie sie Phishing-Versuche oder verdächtige E-Mails erkennen können.
Überprüfen Sie Ihre VPNs doppelt
Bedrohungsakteure greifen zunehmend Remote-Mitarbeiter an, indem sie VPNs und andere Remote-Verbindungslösungen ins Visier nehmen und die zunehmende Abhängigkeit von diesen Tools ausnutzen, um Remote-Mitarbeiter zu unterstützen. Wir wissen aus erster Hand, dass viele Unternehmen gezwungen waren, innerhalb kürzester Zeit vollständig auf Fernzugriff umzusteigen, wobei sie oft ziemlich klapprige alte Anwendungen verwendeten. Falls Sie dies noch nicht getan haben, müssen Sie die Remote-Verbindungen unbedingt verstärken. Veraltete oder falsch konfigurierte Remote-Tools bieten eine hervorragende Angriffsfläche für opportunistische Kriminelle. VPNs können genutzt werden, um Verbindungen abzuhören, oder sie können ausgenutzt werden, um Zugang zum Netzwerk für Datendiebstahl und Malware-Angriffe zu erhalten.
Für diejenigen, die dies noch nicht getan haben, ist es jetzt auch an der Zeit, eine vollständige Überprüfung aller derzeit im Unternehmen verwendeten Fernverbindungs-Tools durchzuführen. Vorrangig sollte sichergestellt werden, dass sie alle mit den neuesten Patches aktualisiert wurden, dass sie korrekt konfiguriert sind und nicht einfach die Standardeinstellungen verwenden.
Quick Win: Beginnen Sie damit, nicht unterstützte Legacy-Software so schnell wie möglich zu identifizieren und zu entfernen.
WHITEPAPER ZUM DIGITALEN ARBEITSPLATZ
In diesem Whitepaper, das von Nitin Bhudia, Head of Service Management & Engineering, verfasst wurde, gehen wir auf einige der wichtigsten Neuerungen für den digitalen Arbeitsplatz ein und stellen Anwendungsfälle und praktische Anwendungen vor, mit denen Sie Ihre digitalen Mitarbeiter besser unterstützen können.
Sichere Arbeitsumgebungen zu Hause
Auch wenn in letzter Zeit eine Verlagerung weg von der "Perimeter-zentrierten" Verteidigung stattgefunden hat, sind die Festungsmauern Ihres Unternehmensnetzwerks immer noch von Natur aus sicherer als die durchschnittliche Heimumgebung, da sie von Tools wie Firewalls und einer genaueren Kontrolle durch IT- und Sicherheitspersonal profitieren.
Die Kollegen im Home Office werden sich in der Regel auf ihre eigenen persönlichen Router verlassen, was Risiken mit sich bringt, wie z. B. die Verwendung schwacher Sicherheitsanmeldedaten. Das Netzwerk wird wahrscheinlich auch von einer Vielzahl anderer persönlicher Geräte gemeinsam genutzt, darunter IoT-Produkte (Internet of Things), die bekanntermaßen schlecht gesichert sind. Bei den Endgeräten selbst, wie Laptops und Tablets, ist die Wahrscheinlichkeit größer, dass sie keine Updates und Patches erhalten, insbesondere bei privaten Geräten, die im Rahmen von BYOD-Richtlinien (Bring Your Own Device ) verwendet werden. Geräte werden auch eher für persönliche Aktivitäten genutzt und mit Familienmitgliedern geteilt, z. B. wenn die Kinder hin und wieder einen Laptop für ihre Hausaufgaben benutzen. Geräte in Gemeinschaftsräumen müssen auch physisch gegen versehentlichen oder böswilligen Missbrauch gesichert werden.
Es gibt eine Reihe von Maßnahmen, die Sie ergreifen können, um diese Risiken zu minimieren. Auch hier kann SETA helfen, indem es die Nutzer über die wichtigsten Maßnahmen informiert, z. B. darüber, dass sie die Standardeinstellungen ihres Routers geändert haben, und idealerweise Tipps zur Sicherung anderer Geräte in ihrem Netzwerk gibt, einschließlich der Notwendigkeit, Updates zu installieren.
All dies ist besonders wichtig, wenn man bedenkt, dass diese Geräte häufig auf Daten zugreifen und diese herunterladen, die unter die Datenschutz-Grundverordnung fallen.
Sie können noch einen Schritt weiter gehen, indem Sie Sicherheitslösungen einsetzen, die Anzeichen verdächtiger Aktivitäten erkennen, was bedeuten kann, dass ein Angriff im Gange ist. Wenn einer Ihrer Mitarbeiter anfängt, sich seltsam zu verhalten, könnte das einfach bedeuten, dass er an die frische Luft muss - oder es könnte sein, dass ein Bedrohungsakteur heimlich sein Konto übernommen hat. Tools wie Endpoint Detection and Response (EDR) können unerwartetes Verhalten auf einem Gerät erkennen, während das neuere Extended Detection and Response (XDR) Anzeichen in mehreren Bereichen erkennen kann, darunter Endpunkte, E-Mails und Cloud-Server.
Quick win: Implementieren Sie Kontrollen für den Zugriff auf und das Herunterladen von sensiblen Daten auf Geräte, um neben der Schulung zum richtigen Umgang mit Daten zusätzliche Sicherheit zu bieten.
Diese Schritte tragen dazu bei, dass Ihre Mitarbeiter auch außerhalb der sicheren Mauern Ihres Unternehmensnetzes sicher arbeiten können. Angesichts potenzieller Risiken durch Sicherheitsverletzungen sollten Sie jedoch darüber nachdenken, Ihre Remote-Teams noch besser zu schützen. Kontaktieren Sie uns für ein kostenloses Beratungsgespräch und erfahren Sie, wie unsere Experten und spezialisierten Sicherheitstools Ihnen den ultimativen Schutz bieten können.