Lassen Sie nicht zu, dass die Sicherheit bei der Unterstützung von Remote-Mitarbeitern zum Opfer fällt.

Lassen Sie nicht zu, dass die Sicherheit bei der Unterstützung von Remote-Mitarbeitern zum Opfer fällt.

Der Ausbruch des neuartigen Coronavirus wird in diesem Quartal große Auswirkungen auf die Unternehmen haben und dürfte für den Rest des Jahres offensichtlich eine große Herausforderung für die Unternehmen darstellen. Das US-amerikanische CDC (Center for Disease Control) hat angedeutet, dass möglicherweise „soziale Distanzierungsmaßnahmen“ erforderlich sein könnten. Derzeit lautet ihr offizieller Rat, dass Mitarbeiter mit Symptomen nach Möglichkeit zur Telearbeit ermutigt werden sollten und dass Unternehmen darauf vorbereitet sein sollten, „über die Informationstechnologie und Infrastruktur zu verfügen, die zur Unterstützung mehrerer Mitarbeiter erforderlich sind“. Einige große Unternehmen wie IBM, Goldman Sachs, PwC und Twitter sind bereits einen Schritt weiter gegangen und haben alle Mitarbeiter aufgefordert, wann immer möglich aus der Ferne zu arbeiten. Durch die Bereitstellung der Infrastruktur und Unterstützung für groß angelegte Telearbeit müssen Unternehmen sich und ihre Mitarbeiter auf die erhöhten Cybersicherheitsrisiken vorbereiten, die eine solche Änderung mit sich bringt können darstellen. In diesem Artikel skizzieren wir einige der Herausforderungen und Best Practices für Mitarbeiter, die vor einem plötzlichen Übergang vom Büro zur Remote-Arbeit stehen.

Physische Sicherheit von Unternehmensgeräten.

Zunächst ist es wichtig zu beachten, dass die Tatsache, dass Mitarbeiter nicht im Büro arbeiten, nicht bedeutet, dass sie nicht reisen oder an öffentlichen Orten arbeiten. Dadurch sind Mitarbeiter einem größeren Risiko ausgesetzt, ihren Laptop und alle lokal gespeicherten Daten zu verlieren. Was zu tun ist: Stellen Sie sicher, dass alle Geräte, die dies unterstützen, die vollständige Festplattenverschlüsselung verwenden. Bei Verlust einer Maschine sollen Diebe keinen Zugriff auf die Daten auf dem Gerät haben. Zu tun: Implementieren Sie eine sichere Passwortverwaltung für den Zugriff auf den Laptop. Alle Konten auf dem Gerät sollten eindeutige Anmeldeinformationen erfordern, und gegebenenfalls sollten Benutzerkonten auf nicht-administrative Berechtigungen beschränkt sein. Tun Sie Folgendes: Erinnern Sie Ihre Mitarbeiter daran, sich abzumelden, wenn das System nicht verwendet wird, auch zu Hause. Auch Bildschirmschoner sollten ein Passwort erfordern. Ermutigen Sie Ihre Mitarbeiter, sich nützliche Tastaturkürzel wie Win-L (Windows) und Strg-Befehl-Q (Mac) zu merken und zu verwenden, um den Bildschirm schnell zu sperren, wenn sie nicht am Computer sind. Was zu tun ist: Erinnern Sie die Mitarbeiter an die Notwendigkeit grundlegender Sicherheitspraktiken, z. B. darauf, dass Firmeneigentum nicht unbeaufsichtigt an öffentlichen Orten gelassen wird. Erinnern Sie Ihre Mitarbeiter daran, nicht der Starbucks-Kunde zu sein, der zum Aufladen an die Theke geht und dabei einen Laptop offen auf dem Tisch liegen lässt. Bei der Arbeit am Laptop an einem öffentlichen Ort sollten Mitarbeiter stets auf die Menschen in ihrer Umgebung achten.

Zugriff auf Unternehmensnetzwerke.

Beim Zugriff auf entfernte Unternehmensnetzwerke besteht ein erhöhtes Risiko für unbefugten Zugriff und Datenlecks. Mitarbeiter können sich auf eine Weise verhalten, die sie im Büro nie getan hätten, z. B. indem sie ein Gerät mit anderen Familienmitgliedern teilen oder dasselbe Gerät für persönliche und berufliche Aktivitäten verwenden. Darüber hinaus stellt die Nutzung nationaler ISPs und öffentlicher WLAN-Dienste eine Angriffsfläche dar, die außerhalb der Kontrolle Ihres IT- oder Sicherheitsteams liegt. Was zu tun ist: Verwenden Sie ein VPN, um Remote-Mitarbeiter mit Unternehmensnetzwerken und Servern zu verbinden. Ein virtuelles privates Netzwerk bietet eine direkte Verbindung, als ob das Remote-Gerät mit dem LAN der Organisation verbunden wäre. Der ISP des Benutzers kann die verschlüsselte Kommunikation nicht abhören und einen „Man-in-the-Middle“-Angriff verhindern. Tun Sie Folgendes: Implementieren Sie einen 2FA- oder MFA-Mechanismus, um eine Verbindung zum Unternehmensnetzwerk herzustellen. Wann immer möglich sollten kurzfristige Codegeneratoren wie Google und Microsoft Authenticator verwendet werden, um das Risiko einer Kompromittierung durch Anmeldedatendiebstahl oder Phishing zu minimieren. Tun Sie Folgendes: Erinnern Sie die Mitarbeiter daran, dass ein zu Hause verwendeter Laptop Unternehmenseigentum bleibt und nur von autorisiertem Personal für geschäftliche Zwecke verwendet werden sollte. Alle nicht arbeitsbezogenen Aktivitäten müssen auf den eigenen Geräten des Mitarbeiters durchgeführt werden.

Autorisierung von Finanztransaktionen.

Die größten finanziellen Verluste durch Cyberkriminalität entstehen durch Business Email Compromise (BEC/EAC), bei der Angreifer die Kontrolle über das Konto eines leitenden Angestellten oder einer leitenden Führungskraft übernehmen oder es usurpieren und es nutzen. Konto, um einen anderen Mitarbeiter per E-Mail um eine Überweisung zu bitten. Überweisung auf ein ausländisches Konto, meist unter dem Vorwand, eine falsche Rechnung zu bezahlen. Mehr Mitarbeiter, die remote arbeiten, stellen eine Chance für BEC-Betrug dar, da der gesamte Betrug auf Kommunikationen beruht, die nie persönlich bestätigt werden. Zu tun: Begrenzen Sie die Anzahl der Personen, die berechtigt sind, neue Auslandsüberweisungen vorzunehmen, und stellen Sie sicher, dass alle neuen Anfragen einer sekundären Bestätigung unterliegen. Was zu tun ist: Verwenden Sie Telekonferenztechnologie (Skype, Zoom und dergleichen), um sicherzustellen, dass Finanztransaktionen von einem legitimen Mitarbeiter stammen.

Empfindlichkeit gegenüber Phishing-Kampagnen

Phishing-Kampagnen stellen eine Bedrohung für alle Mitarbeiter dar, ob intern oder remote, aber für Mitarbeiter, die es nicht gewohnt sind, „allein“ zu arbeiten und die jetzt mit einem Anstieg der E-Mail- und anderen Textkommunikation konfrontiert sind, können sie einfacher sein. sodass sie aus den Augen verlieren, was authentisch und was Betrug ist. Insbesondere angesichts der Zunahme von Malspam, der die Befürchtungen von „normalen Verdächtigen“ wie Emotet und TrickBot vor dem Coronavirus verstärkt, müssen Remote-Mitarbeiter äußerst wachsam sein. Tun Sie Folgendes: Schulen Sie Ihre Mitarbeiter darin, Links zu prüfen, bevor sie mit dem Mauszeiger darauf klicken, um das tatsächliche Ziel der URL zu sehen. Tun Sie Folgendes: Schulen Sie Ihre Mitarbeiter darin, Makroaktivierungsanfragen beim Öffnen von Anhängen abzulehnen. Verwenden Sie im Idealfall eine fortschrittliche EPP/EDR-Sicherheitslösung, die eine Richtlinie durchsetzen kann, um die Ausführung von Makros zu verhindern oder bösartige Inhalte zu blockieren, wenn sie vom Benutzer ausgeführt werden. Content Disarm and Reconstruction (CDR)-Software kann auch zum Schutz vor Exploits und waffenfähigen Inhalten in E-Mails und anderen externen Quellen beitragen.

Geräteschutz vor Malware

Ja: Stellen Sie sicher, dass Sie in Ihrem gesamten Netzwerk Transparenz haben, damit Sie ungeschützte Geräte erkennen und Benachrichtigungen über ungewöhnliches Verhalten erhalten können. Im Gegensatz zu den Desktop-Computern in Ihrem Büro, die wahrscheinlich nie eine Verbindung zu einem anderen Netzwerk als dem Unternehmensintranet herstellen, können tragbare Geräte wie Laptops und Smartphones, die von Remote-Mitarbeitern verwendet werden, in der Vergangenheit häufig Netzwerk-Promiskuität aufweisen. Wenn solche Geräte nicht geschützt sind, wissen Sie nie, wo sie sich befanden, womit sie verbunden waren, mit welchen Geräten sie verbunden waren oder welche Prozesse sie ausführten. Alle oben genannten Maßnahmen können einen Netzwerkverstoß nicht verhindern, wenn sich ein Benutzer mit einem infizierten Gerät mit dem Unternehmensnetzwerk verbindet. Was zu tun ist: Schützen Sie alle Ihre Endpunkte mit einer vertrauenswürdigen Sicherheitslösung der nächsten Generation, die lokal auf dem Gerät funktioniert und keine Cloud-Konnektivität erfordert. Was zu tun ist: Schützen Sie Ihre Endpunkte, indem Sie eine Gerätekontrolle anwenden, mit der Sie die USB- und andere Gerätenutzung auf allen Ihren Endpunkten verwalten können. Telearbeit oder Telearbeit sollte sich nicht auf die Produktivität oder Sicherheit der Mitarbeiter auswirken, und viele Unternehmen verfügen über gewisse Erfahrung in der Übernahme von Remote-Arbeit in gewissem Umfang. Die Herausforderung der aktuellen Covid-19-Epidemie besteht darin, dass Ihr Unternehmen möglicherweise einen schnellen, groß angelegten Übergang zur Fernarbeit unterstützen muss, an dem Mitarbeiter beteiligt sind, die normalerweise im Büro sind und nicht an die unterschiedlichen Anforderungen gewöhnt sind. dass Hausaufgaben bringen können. . Wenn Routinen gestört werden, ist die Sicherheit oft ein frühes Opfer. Stellen Sie sicher, dass Ihre Mitarbeiter die zusätzlichen Sicherheitsherausforderungen der Remote-Arbeit verstehen und darauf vorbereitet sind, wenn sie während des aktuellen Gesundheitsnotstands eingeladen werden oder von zu Hause aus arbeiten müssen. David Erel ist Senior Director der SaaS-Plattform bei SentinelOne