Fokus auf Cybersicherheit: Wie man Remote-Arbeit sicherer macht

Die Arbeit von zu Hause aus ist ein langjähriger Trend in der Geschäftswelt und hat aufgrund des Coronavirus-Notfalls einen beispiellosen Höhepunkt erreicht. Infolgedessen waren viele Unternehmen gezwungen, sich kopfüber in die Implementierung des Remote-Arbeitsmodells zu stürzen, und erwartungsgemäß verläuft dieser Prozess nicht immer reibungslos.

Eines der Probleme besteht darin, dass die Mitarbeitersicherheit oft geopfert wird, damit Unternehmen so weiterarbeiten können, wie sie es vor der Krise getan haben. Leider konnte diese Tatsache nicht aus dem Blickwinkel von Cyberkriminellen bleiben.

Aus diesem Grund haben sich böswillige Akteure darauf konzentriert, Fehler in beliebten Tools für die Telearbeit zu finden, wie z. B. Konferenzsoftware und Lösungen für virtuelle private Netzwerke.

Böswillige Akteure versuchen, sensible Kommunikation auszuspionieren oder Unternehmensnetzwerke mit Spyware oder Ransomware zu infizieren. Um diese Bemühungen weiter zu stärken, passen sie auch Phishing-Angriffsthemen an die Ängste und Schmerzpunkte der Mitarbeiter an, die sich aus infodemischen und erschreckenden Nachrichten ergeben, wie denen, die von der Front des russisch-ukrainischen Krieges kommen.

Hier finden Sie einen Überblick über Methoden der Cyberkriminalität, die sich auf das Remote-Arbeitsmodell und praktische Techniken für Unternehmen konzentrieren, um diese Angriffe zu vermeiden.

Die VPN-Sicherheit muss überarbeitet werden

Bei der Arbeit außerhalb des Büros müssen Mitarbeiter eine stabile und sichere Verbindung zu den Computernetzwerken des Unternehmens aufrechterhalten. VPN ist ein unverzichtbares Tool, das die Lücke zwischen Mitarbeitern und hackersicherer Online-Kommunikation schließt.

Leider sind Cyberkriminelle damit beschäftigt, diese Tools auf Schwachstellen zu untersuchen, da Remote-Mitarbeiter sich zunehmend auf diese Tools verlassen, um ihre Aufgaben auszuführen.

Viele Sicherheitsberichte weisen auf die wachsende Bedrohung durch VPN-Ausnutzung hin. Daher ist es heutzutage entscheidend, die Sicherheit des Remote-Arbeitsmodells zu stärken und VPNs mit Bedacht zu implementieren. Hier sind die wesentlichen Risiken in dieser Hinsicht:

Da VPN eine der Grundlagen sicherer Fernarbeit ist, haben Hacker ihre Anstrengungen vervielfacht, um neue Schwachstellen in diesen Lösungen zu entdecken und auszunutzen. Unternehmen nutzen VPNs rund um die Uhr, daher kann es für sie schwierig sein, mit all den Updates Schritt zu halten, die die neuesten Sicherheitspatches und Fehlerbehebungen bereitstellen. Bedrohungsakteure können zunehmend Spear-Phishing-Angriffe (Malwarefox Dotcom Spear Phishing) ausführen, die Telearbeiter dazu verleiten, ihre Zugangsdaten preiszugeben. Organisationen, die von ihren Mitarbeitern keine Multi-Faktor-Authentifizierung für Remote-Logins verlangen, sind anfälliger für Phishing-Angriffe. Um Geld zu sparen, konfigurieren einige Administratoren ihre Systeme so, dass sie eine begrenzte Anzahl gleichzeitiger VPN-Verbindungen unterstützen. Infolgedessen können Informationssicherheitsteams ihre Aufgaben nicht erfüllen, wenn VPN-Dienste aufgrund einer netzwerkweiten Überlastung nicht verfügbar sind.

Im Wesentlichen führt die Einführung von Fernarbeit, die auf VPN-Technologie beruht, dazu, dass die Sicherheitsarchitektur eines durchschnittlichen Unternehmens häufig einen einzigen Fehlerpunkt aufweist. Ein Übeltäter, der sich erfolgreich in VPN-Verbindungen hackt, kann unglaublich umfassenden Zugriff auf die Datenbestände des Ziels erlangen.

Hier sind einige zusätzliche Dinge, über die Sie nachdenken sollten. Vor einiger Zeit warnte CISA Unternehmen vor der massiven Ausnutzung eines fiesen Fehlers in Pulse Secure VPN. Dieser Fehler könnte Remote-Code-Execution-Angriffe starten, die auf Unternehmensnetzwerke abzielen.

Einer der gemeldeten Angriffsvektoren im Zusammenhang mit dieser Schwachstelle stand im Zusammenhang mit der Verbreitung des Sodinokibi-Ransomware-Virus, einer Sorte, die sich speziell in Unternehmensnetzwerken installiert.

Wenn dieser Fehler nicht ordnungsgemäß gepatcht wurde, ermöglichte er Angreifern, MFA zu deaktivieren und auf Netzwerkprotokolle zuzugreifen, die Klartext-Benutzeranmeldeinformationen zwischenspeichern.

Als Reaktion auf die drohende Bedrohung empfehlen Sicherheitsexperten Unternehmen, sich auf die Verbesserung ihrer VPN-Sicherheitspraktiken zu konzentrieren, um das Worst-Case-Szenario zu vermeiden.

Hier sind einige Tipps, die einem Unternehmen helfen können, kein bewegliches Ziel mehr zu sein: Halten Sie zuerst VPN-Tools und Netzwerkinfrastrukturgeräte auf dem neuesten Stand. Diese Empfehlung gilt auch für Geräte (vom Unternehmen bereitgestellte oder persönliche), die Mitarbeiter verwenden, um sich remote mit Unternehmensressourcen zu verbinden. Korrekte Updates und Patch-Management stellen sicher, dass die neueste Sicherheitskonfiguration vorhanden ist. Informieren Sie Ihre Teams über die erwartete Zunahme von Phishing-Angriffen, damit sie vorsichtiger mit verdächtigen E-Mails umgehen können. Stellen Sie sicher, dass das Cybersicherheitsteam durch die Erkennung von Sicherheitsverletzungen, Protokollanalysen usw. auf Exploit-Szenarien für den Fernzugriff vorbereitet ist.

Fokus auf Cybersicherheit: Wie man Remote-Arbeit sicherer macht

Die Arbeit von zu Hause aus ist ein langjähriger Trend in der Geschäftswelt und hat aufgrund des Coronavirus-Notfalls einen beispiellosen Höhepunkt erreicht. Infolgedessen waren viele Unternehmen gezwungen, sich kopfüber in die Implementierung des Remote-Arbeitsmodells zu stürzen, und erwartungsgemäß verläuft dieser Prozess nicht immer reibungslos.

Eines der Probleme besteht darin, dass die Mitarbeitersicherheit oft geopfert wird, damit Unternehmen so weiterarbeiten können, wie sie es vor der Krise getan haben. Leider konnte diese Tatsache nicht aus dem Blickwinkel von Cyberkriminellen bleiben.

Aus diesem Grund haben sich böswillige Akteure darauf konzentriert, Fehler in beliebten Tools für die Telearbeit zu finden, wie z. B. Konferenzsoftware und Lösungen für virtuelle private Netzwerke.

Böswillige Akteure versuchen, sensible Kommunikation auszuspionieren oder Unternehmensnetzwerke mit Spyware oder Ransomware zu infizieren. Um diese Bemühungen weiter zu stärken, passen sie auch Phishing-Angriffsthemen an die Ängste und Schmerzpunkte der Mitarbeiter an, die sich aus infodemischen und erschreckenden Nachrichten ergeben, wie denen, die von der Front des russisch-ukrainischen Krieges kommen.

Hier finden Sie einen Überblick über Methoden der Cyberkriminalität, die sich auf das Remote-Arbeitsmodell und praktische Techniken für Unternehmen konzentrieren, um diese Angriffe zu vermeiden.

Die VPN-Sicherheit muss überarbeitet werden

Bei der Arbeit außerhalb des Büros müssen Mitarbeiter eine stabile und sichere Verbindung zu den Computernetzwerken des Unternehmens aufrechterhalten. VPN ist ein unverzichtbares Tool, das die Lücke zwischen Mitarbeitern und hackersicherer Online-Kommunikation schließt.

Leider sind Cyberkriminelle damit beschäftigt, diese Tools auf Schwachstellen zu untersuchen, da Remote-Mitarbeiter sich zunehmend auf diese Tools verlassen, um ihre Aufgaben auszuführen.

Viele Sicherheitsberichte weisen auf die wachsende Bedrohung durch VPN-Ausnutzung hin. Daher ist es heutzutage entscheidend, die Sicherheit des Remote-Arbeitsmodells zu stärken und VPNs mit Bedacht zu implementieren. Hier sind die wesentlichen Risiken in dieser Hinsicht:

Da VPN eine der Grundlagen sicherer Fernarbeit ist, haben Hacker ihre Anstrengungen vervielfacht, um neue Schwachstellen in diesen Lösungen zu entdecken und auszunutzen. Unternehmen nutzen VPNs rund um die Uhr, daher kann es für sie schwierig sein, mit all den Updates Schritt zu halten, die die neuesten Sicherheitspatches und Fehlerbehebungen bereitstellen. Bedrohungsakteure können zunehmend Spear-Phishing-Angriffe (Malwarefox Dotcom Spear Phishing) ausführen, die Telearbeiter dazu verleiten, ihre Zugangsdaten preiszugeben. Organisationen, die von ihren Mitarbeitern keine Multi-Faktor-Authentifizierung für Remote-Logins verlangen, sind anfälliger für Phishing-Angriffe. Um Geld zu sparen, konfigurieren einige Administratoren ihre Systeme so, dass sie eine begrenzte Anzahl gleichzeitiger VPN-Verbindungen unterstützen. Infolgedessen können Informationssicherheitsteams ihre Aufgaben nicht erfüllen, wenn VPN-Dienste aufgrund einer netzwerkweiten Überlastung nicht verfügbar sind.

Im Wesentlichen führt die Einführung von Fernarbeit, die auf VPN-Technologie beruht, dazu, dass die Sicherheitsarchitektur eines durchschnittlichen Unternehmens häufig einen einzigen Fehlerpunkt aufweist. Ein Übeltäter, der sich erfolgreich in VPN-Verbindungen hackt, kann unglaublich umfassenden Zugriff auf die Datenbestände des Ziels erlangen.

Hier sind einige zusätzliche Dinge, über die Sie nachdenken sollten. Vor einiger Zeit warnte CISA Unternehmen vor der massiven Ausnutzung eines fiesen Fehlers in Pulse Secure VPN. Dieser Fehler könnte Remote-Code-Execution-Angriffe starten, die auf Unternehmensnetzwerke abzielen.

Einer der gemeldeten Angriffsvektoren im Zusammenhang mit dieser Schwachstelle stand im Zusammenhang mit der Verbreitung des Sodinokibi-Ransomware-Virus, einer Sorte, die sich speziell in Unternehmensnetzwerken installiert.

Wenn dieser Fehler nicht ordnungsgemäß gepatcht wurde, ermöglichte er Angreifern, MFA zu deaktivieren und auf Netzwerkprotokolle zuzugreifen, die Klartext-Benutzeranmeldeinformationen zwischenspeichern.

Als Reaktion auf die drohende Bedrohung empfehlen Sicherheitsexperten Unternehmen, sich auf die Verbesserung ihrer VPN-Sicherheitspraktiken zu konzentrieren, um das Worst-Case-Szenario zu vermeiden.

Hier sind einige Tipps, die einem Unternehmen helfen können, kein bewegliches Ziel mehr zu sein: Halten Sie zuerst VPN-Tools und Netzwerkinfrastrukturgeräte auf dem neuesten Stand. Diese Empfehlung gilt auch für Geräte (vom Unternehmen bereitgestellte oder persönliche), die Mitarbeiter verwenden, um sich remote mit Unternehmensressourcen zu verbinden. Korrekte Updates und Patch-Management stellen sicher, dass die neueste Sicherheitskonfiguration vorhanden ist. Informieren Sie Ihre Teams über die erwartete Zunahme von Phishing-Angriffen, damit sie vorsichtiger mit verdächtigen E-Mails umgehen können. Stellen Sie sicher, dass das Cybersicherheitsteam durch die Erkennung von Sicherheitsverletzungen, Protokollanalysen usw. auf Exploit-Szenarien für den Fernzugriff vorbereitet ist.

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow