GlobalSign Blog

So verbessern Sie Ihre Cyber-Abwehr nach der COVID-19-Pandemie

So verbessern Sie Ihre Cyber-Abwehr nach der COVID-19-Pandemie

Die COVID-19-Pandemie hat Unternehmen und Organisationen vor eine Vielzahl von Herausforderungen gestellt - aber eine, die von vielen möglicherweise übersehen wurde, ist die Cybersicherheit. Leider versucht eine Reihe von Cyberkriminellen infolge der Pandemie aktiv, die Situation auszunutzen, indem sie Unternehmen angreifen, wenn sie am schwächsten sind. Einige greifen sogar Organisationen an, die an der Bekämpfung des Virus beteiligt sind.

Gleichzeitig haben sich viele Unternehmen anfälliger für Cyber-Bedrohungen gemacht, indem sie neue Tools und Apps eingeführt haben, die neue Arbeits- und Unterstützungsweisen ihrer Mitarbeiter erleichtern. Glücklicherweise gibt es jedoch viele Dinge, die Unternehmen aus dieser Pandemie im Hinblick auf Cybersicherheit lernen können.

Cyber-Sensibilisierungsprogramme müssen regelmäßig aufgefrischt werden

Die Cyber-Sensibilisierungsprogramme der Unternehmen müssen möglichst regelmäßig aktualisiert werden, um in der heutigen Zeit relevant zu bleiben. Bedrohungen entwickeln sich in einem wirklich rasanten Tempo, und die Angreifer passen ihre Taktiken und Strategien an, um die aktuellen Umstände auszunutzen.

Da immer mehr Menschen von zu Hause aus arbeiten und mehr darüber erfahren möchten, wie sie während des Lockdown sicher bleiben, haben Phishing-Angriffe rund um das Coronavirus enorm zugenommen. Unternehmen müssen ihre Cyber-Sensibilisierungsprogramme schneller aktualisieren und Informationen bereitstellen, damit ihre Mitarbeiter nicht auf die neuesten Köder hereinfallen.

Mitarbeiter benötigen eine Anleitung, um ihre Sicherheit zu Hause zu verbessern

Der enorme Anstieg der Fernarbeit während der COVID-19-Pandemie hat zur Folge, dass Cyberkriminelle sehr viel häufiger Heimnetzwerke angreifen. Damit sollen Benutzer und Geräte, die auf Unternehmensnetzwerke zugreifen, kompromittiert werden. Eine der häufigsten Methoden, Heimanwender anzugreifen, besteht darin, Schwachstellen und Fehlkonfigurationen des Routers zu Hause auszunutzen. Sobald Kriminelle Zugriff auf einen Router haben, können sie Benutzer auf schädliche Websites umleiten, die zur Verbreitung von Malware erstellt wurden.

Es ist daher wichtig, dass IT-Teams Telearbeitern Anleitungen und Schulungen zur sicheren Einrichtung ihres Heimnetzwerks geben. Dazu gehört das Ändern des Standardpassworts, mit dem Router ausgeliefert werden, das Aktivieren der WPA2-Verschlüsselung und das Deaktivieren des Fernzugriffs und Universal Plug and Play (UPnP).

Sicherheitskontrollen müssen im Rahmen der digitalen Transformation überprüft werden

Jetzt, da die Mitarbeiter von zu Hause aus arbeiten müssen, sind die netzwerkbasierten Schutzmaßnahmen, die sie in der Büroumgebung genossen haben, wie z.B. Firewalls, weniger effektiv. Auch der traditionelle Netzwerk-Perimeter verschwimmt. Fernarbeit vergrößert die Angriffsfläche, was bedeutet, dass Sicherheitsteams viel größere Bereiche schützen müssen.

Um diese größere Angriffsfläche zu schützen, sehen sich Unternehmen mit einer Reihe zusätzlicher Sicherheitsherausforderungen konfrontiert und müssen unter Umständen in Erwägung ziehen, neue Mitarbeiter und Kontrollen sowie Unterstützung von außen zur Bewältigung dieser Herausforderungen zu suchen.

Eine wichtige technologische Auswirkung der Folgen von COVID-19 besteht darin, dass sie die digitale Transformation vorantreiben dürfte, insbesondere wenn es um die Cloud geht. Vor der Umsetzung von Transformationsprojekten müssen Unternehmen sicherstellen, dass sie die Sicherheitsrisiken umfassend berücksichtigen und geeignete Maßnahmen zu ihrer Eindämmung ergreifen. Cloud-Fehlkonfigurationen kosten Unternehmen jedes Jahr Billionen Dollar. 

Endpunktsicherheit ist noch wichtiger

Auch die Zahl der endpunktorientierten Angriffe hat zugenommen. Schlimmer noch, herkömmliche Antivirensoftware, die signaturbasierten Schutz verwendet, ist nicht effektiv bei der Identifizierung der neuesten polymorphen und fileless Bedrohungen. Spezifische COVID-19-bezogene Malware und Spam waren auch ein großes Problem für Unternehmen, wobei bekannte Malware wie Emotet und Trickbot besonders produktiv waren. Um damit fertig zu werden, müssen Unternehmen stattdessen Investitionen in Endpoint Detection and Response Lösungen der nächsten Generation erwägen. Diese nutzen Verhaltensanalysen, um die neuesten Angriffe besser zu erkennen und Sicherheitsteams dabei zu unterstützen, schnell zu handeln und auf Vorfälle zu reagieren, indem sie infizierte Geräte isolieren.

Andere Arten von Tools, wie GlobalSigns Auto Enrollment Gateway erleichtern es Unternehmen ihre Endpunkte zu schützen, indem Administratoren automatisch öffentlich vertrauenswürdige Zertifikate für eine Vielzahl von Geräten ausstellen und verwalten können. 

Der Einsatz von Tools für den Fernzugriff sollte geprüft werden

Fernarbeit hat viele Vorteile, nicht nur insgesamt für Mitarbeiter und Unternehmen. Aber sie kann Unternehmen auch einer Reihe von Schwachstellen aussetzen, wie z. B. Cloud-Fehlkonfigurationen und Probleme im Zusammenhang mit Fernzugriffskontrollen wie VPN und RDP.

Tatsächlich gibt es viele der Schwachstellen, von denen diese Tools derzeit betroffen sind - wie z. B. DejaBlue - schon lange und sie sind ungepatcht geblieben. Ende 2019 gab beispielsweise das britische National Cyber Security Centre eine Warnung heraus, die sich auf Schwachstellen in VPN-Produkten von Pulse Security bezog. Es wurde angenommen, dass mehr als 14.500 Pulse VPN-Endpunkte anfällig seien.

Da heute wahrscheinlich mehr Menschen regelmäßig von zu Hause aus arbeiten, auch über das Ende des Lockdowns hinaus, ist es sinnvoll, regelmäßige Überprüfungen von Netzwerken, Anwendungen und Geräten durchzuführen, die für die Fernarbeit verwendet werden. Spezialisierte Schwachstellenbewertungen für die Fernarbeit können dazu beitragen, Schwachstellen im Zusammenhang mit Heimarbeit zu identifizieren und Unterstützung bei deren Behebung zu leisten.

Die Verwendung von SaaS-Anwendungen muss sorgfältig erwogen werden

Zoom ist ein Tool, das im Laufe der COVID19-Pandemie sprunghaft an Popularität gewonnen hat. Aber es war nicht ohne Probleme. Das sogenannte „Zoom-Boming“ - das ungebetene Eindringen in Videoanrufe - ist zu einem so ernsten Problem geworden, dass es die Behörden dazu veranlasst hat, vorzuschlagen, es mit Gefängnisstrafen zu belegen.

Aber es ist nicht nur Zoom. Andere SaaS-Anwendungen können unsicher sein, und Unternehmen müssen genau darauf achten, welche Tools sie verwenden. Dadurch soll vermieden werden, dass Schwachstellen eingeführt werden und Probleme für Datenschutz und Compliance entstehen. Kontrollen wie die Zwei-Faktor-Authentifizierung (2FA) können bei der Sicherung von SaaS nützlich sein. Proaktive Überwachung ist auch ratsam, um schnell auf Bedrohungen reagieren zu können, die in der Lage sind, Präventivmaßnahmen zu umgehen.

Zero Trust ist wahrscheinlich die Zukunft 

Wenn sich eine beträchtliche Anzahl von Benutzern und Geräten von entfernten Standorten aus mit dem Unternehmensnetzwerk verbinden, kann es sehr schwierig sein, zu beurteilen, welchen Anfragen man vertrauen kann. Der häufigste Angriffsvektor für Cyberkriminelle bleibt die Identität - die meisten Sicherheitsverletzungen sind mit schwachen, gestohlenen oder Standardpasswörtern verbunden. Es ist also ein echtes Problem, dass Unternehmen sich nicht genügend auf die Validierung der Identität von Benutzern oder Geräten konzentrieren.

Langfristig streben immer mehr Unternehmen nach Zero-Trust-Sicherheitslösungen - dem Prinzip, dass jede Benutzerzugriffsanfrage autorisiert werden muss. Der Systemzugriff wird erst nach Überprüfung der Person, die den Zugriff anfordert, der Umgebung oder des Assets, auf die bzw. das der Zugriff angefordert wird, sowie des Kontexts der Anforderung gewährt.

Hinweis: Dieser Blogbeitrag wurde von einem Gastautor verfasst, und gibt die Meinung des Autors wieder, die nicht unbedingt der von GlobalSign entspricht.

Share this Post