In dem Wettlauf um die Anpassung an COVID-19 sahen sich Unternehmen plötzlich einer Vielzahl von Cybersicherheitsrisiken ausgesetzt. Hacker nutzten diese Situation aus, indem sie ihre Angriffe ausweiteten, da sie wussten, dass Unternehmen plötzlich anfälliger waren.
Schnell veröffentlichte Patches mögen für eine kurze Zeit ausgereicht haben. Da jedoch kein Ende dieser Pandemie in Sicht ist, ist es entscheidend, dass Unternehmen jetzt in stärkere Cybersicherheitssysteme investieren, während sie sich in dieser neuen Normalität bewegen.
In diesem Beitrag befassen wir uns mit den besonderen Sicherheitsherausforderungen, mit denen Unternehmen derzeit konfrontiert sind, und mit Lösungen, die langfristig einen robusteren Schutz bieten können.
Das Problem
Wie sind wir hierher gekommen?
Als das Coronavirus die Staaten zum Stillstand zwang, mussten die Unternehmen ihre Abläufe anpassen. Für viele bedeutete dies, dass sie ihren Mitarbeitern erlaubten, aus der Ferne zu arbeiten und neue Software und unsichere Geräte zu verwenden. Gleichzeitig belasten diese schnellen Veränderungen die IT-Systeme zusätzlich und schaffen ein Rezept für eine Katastrophe:
- Die Vielzahl an neuen Prozessen und Systemen schuf neue Sicherheitslücken, die die IT-Systeme anfälliger für Bedrohungen von außen machten.
- Viele Geräte waren nicht ausreichend abgesichert, bevor die Mitarbeiter sie nutzten (vor allem, wenn persönliche Geräte der Benutzer verwendet wurden).
- Remote-Mitarbeiter erhielten keine angemessene Schulung für die neuen Systeme, was das Risiko von kostspieligen Fehlern und Cybersicherheitslücken erhöhte.
- Die allgemeine Verwirrung und Unsicherheit über COVID-19 machte die Benutzer anfälliger für Angriffe wie Phishing-Betrug.
Hacker nutzten dies von Anfang an aus. Die Strafverfolgungsbehörden haben während des Ausbruchs wiederholt über einen Anstieg von Cybersicherheits-Angriffen und Betrügereien berichtet, die sich insbesondere gegen Unternehmen richteten.
Verbesserung der Cybersicherheit: 300% Anstieg der Cybersicherheits-Beschwerden während COVID-19
Es ist ein Problem, das nicht so schnell verschwinden wird.
Im Juni berichtete das U.S. House Committee on Financial Services, dass die Zahl der Cybersicherheits-Beschwerden beim FBI „von 1.000 pro Tag vor der Pandemie auf bis zu 4.000 pro Tag während der Krise gestiegen ist.“
Die Hacker haben es vor allem auf Unternehmen abgesehen, mit denen sich in der Regel die größten Gewinne aus Angriffen wie Datendiebstahl, Ransomware und Cyber-Erpressung erzielen lassen.
Ob COVID-bezogen oder nicht, in den letzten Monaten gab es eine Reihe von besorgniserregenden Angriffen.
- Amazon Web Services hatte den größten DDS-Angriff aller Zeiten abgewehrt, mit einem Spitzenverkehrsvolumen von 2,3 Tbps.
- Im Mai verursachte ein Ransomware-Angriff auf den IT-Giganten Cognizant einen Schaden von bis zu 70 Millionen US-Dollar, und im Juni gab das Unternehmen bekannt, dass die Hacker sensible Daten einiger Mitarbeiter erlangt hatten, darunter Sozialversicherungsnummern, Finanzkontodaten und Führerscheininformationen.
- In Australien zielte ein massiver Cyberangriff auf Krankenhäuser, Industrie und Regierungsbehörden des Landes.
Jedes Unternehmen sollte diese Entwicklungen aufmerksam verfolgen, denn es ist nur eine Frage der Zeit, bis sie das nächste Opfer werden. Leider ist es so.
7 Cyberangriffe, auf die Sie sich vorbereiten sollten
Um es klar zu sagen: Die Arten von Angriffen haben sich nicht sehr verändert. Aber die Unternehmen haben sich verändert.
Sicherheitslücken sind entstanden, als die Arbeitsabläufe dezentralisiert wurden (viele Mitarbeiter arbeiten jetzt auf unbestimmte Zeit von zu Hause aus). Aufgrund dieser Veränderungen müssen viele Unternehmen die Art und Weise, wie sie sich gegen die gefährlichsten Bedrohungen verteidigen, völlig neu überdenken:
- Social Engineering: Angriffe wie Phishing-Betrügereien, die Benutzer dazu verleiten, auf bösartige Links zu klicken oder versehentlich ihre persönlichen Daten an Hacker weiterzugeben.
- Ransomware: Datenverschlüsselnde Malware, die von den Opfern Geld für die Wiederherstellung der Daten erpresst.
- Eindringen in ein Netzwerk: Hacker verschaffen sich Zugang zu Netzwerken über Sicherheitslücken in den Netzwerkkonfigurationen, der Hardware oder über Malware, die sich bereits auf einem Rechner befindet.
- Datendiebstahl: Diebstahl von Unternehmensdaten, die sich auf Servern oder während der Übertragung befinden.
- Brute-force-Angriffe: Unerlaubtes Eindringen in gesicherte Systeme mit Hilfe von passwortentschlüsselnder Software.
- Malware: Viren und andere Malware, die über E-Mails oder bösartige Websites verbreitet werden.
- Interne Bedrohungen: Systeme, die von den eigenen Benutzern eines Unternehmens oder von Drittanbietern kompromittiert werden.
Die Frage, die sich Unternehmen stellen müssen: Wie können wir das Unternehmen weiterhin vor diesen Bedrohungen schützen und gleichzeitig die betrieblichen Veränderungen, die COVID-19 mit sich bringt, aufrechterhalten?
Hier sind einige Schlüsselbereiche zu berücksichtigen.
Netzwerksicherheit ausbauen
Ein großer Teil der externen Bedrohungen kann mit einer starken Netzwerksicherheit vereitelt werden. Diese Sicherheit ist jetzt besonders wichtig, da die Netzwerke (oft nachlässig) erweitert werden, um die zunehmende Zahl von Außendienstmitarbeitern aufzunehmen.
Unternehmen müssen sich darauf konzentrieren, ihr Netzwerk in mehrfacher Hinsicht zu stärken: 1) für eine stärkere Verteidigung gegen das Eindringen unerwünschter Daten in das Netzwerk und 2) für eine bessere Sicherheit rund um den Netzwerkzugang.
Wir gehen im Folgenden näher auf die empfohlenen Lösungen ein, aber der wichtigste grundlegende Schritt besteht darin, sicherzustellen, dass sich Remote-Mitarbeiter sicher mit Ihren Netzwerken verbinden können. Nur so können Sie die Kontrolle über die Sicherheit der Geräte der Benutzer und der darauf befindlichen Daten behalten.
Gewährleistung eines sicheren Netzwerkzugangs
Wenn Benutzer keine Verbindung zu Ihrem Netzwerk herstellen, haben Sie keine Kontrolle über die Software, die sie installieren, die Websites, die sie besuchen, oder die Bedrohungen, die auf ihre Geräte gelangen. Unternehmen müssen ihren Mitarbeitern die Möglichkeit geben, sich mit dem Netzwerk zu verbinden, egal wo sie sich befinden, und diese Verbindung muss sicher sein.
Idealerweise sollten Remote-Mitarbeiter ihre eigenen, vom Unternehmen zur Verfügung gestellten Geräte erhalten, so wie sie es auch im Büro tun würden. Auf diese Weise kann die IT-Abteilung die Geräte gemäß den unternehmensweiten Cybersicherheitsprotokollen konfigurieren und die Kontrolle über das Netzwerk auch in Zukunft behalten.
Ein VPN-Zugang ist unerlässlich, um die Verbindung sicher und verschlüsselt zu gestalten, da Sie nur wenig Kontrolle darüber haben, wo sich die Benutzer mit dem Internet verbinden. Zusätzlich sollte eine Multifaktor-Authentifizierung verwendet werden, um die Identität der Benutzer zu überprüfen und unerwünschten Zugriff zu verhindern.
Anwendungs-Whitelisting & Bereitstellungen
Ein weiterer wichtiger Grund, den Benutzern vom Unternehmen bereitgestellte Geräte zur Verfügung zu stellen, ist die Kontrolle über die Softwareinstallationen.
Wenn ein Remote-Mitarbeiter bösartige Software auf seinem Laptop installiert und dies zu einer Ransomware-Infektion führt, könnte Ihr gesamtes Netzwerk betroffen sein. Unternehmen müssen das gleiche Anwendungs-Whitelisting anwenden, das sie auch für die Arbeitsstationen vor Ort verwenden würden. Damit wird sichergestellt, dass nur vom Unternehmen genehmigte Software installiert werden kann und nichts anderes.
Darüber hinaus ermöglicht der Netzwerkzugang der IT-Abteilung die Remote-Bereitstellung von Software auf den Geräten der Benutzer im gesamten Netzwerk, unabhängig davon, wo sich diese befinden.
Systemaktlualisierungen und Software-Updates
Richtiges Patch-Management war schon immer wichtig. Aber wenn Unternehmen diese neue, dezentralisierte Normalität überleben wollen, müssen sie noch proaktiver mit diesen Updates umgehen.
Nicht aktualisierte Software und Betriebssysteme sind eine offene Einladung für Cyberattacken. Und je nachdem, welche Schwachstellen Hacker ausnutzen, können die Angriffe Ihr gesamtes Unternehmen lahmlegen.
Unabhängig davon, ob die Mitarbeiter vor Ort oder auf der ganzen Welt sind, müssen Unternehmen über Prozesse verfügen, um diese Updates im gesamten Netzwerk anzuwenden, sobald sie verfügbar sind.
Stärkere Firewalls
Wir haben bereits erwähnt, wie wichtig es ist, Bedrohungen am Rande des Netzwerks zu blockieren. Ihre Netzwerk-Firewall kann einen großen Teil dieser Aufgabe übernehmen, solange sie richtig konfiguriert ist.
Aber wie sieht der Firewall-Schutz in einer Post-COVID-19-Welt aus?
Es bedeutet, dass jeder Endpunkt abgesichert werden muss, sei es durch eine zentralisierte Firewall, eine Firewall auf dem Gerät des Benutzers und/oder über die VPN-Verbindung.
Neuere „Cloud-basierte Firewalls“ können ein ähnliches Maß an Schutz bieten, indem sie die Firewall in einer öffentlichen oder privaten Cloud bereitstellen, sie mit Ihrem Netzwerk verbinden und VPN-Clients auf den Geräten der Benutzer installieren.
Unabhängig von der Bereitstellung müssen die Firewalls unerwünschten Datenverkehr effektiv stoppen, bekannte bösartige IPs blockieren und interne Bedrohungen daran hindern, sich über das Netzwerk zu bewegen.
Stärkere Zugriffskontrolle
Die Beschränkung des Dateizugriffs Ihrer Benutzer kann verhindern, dass Ihre Systeme durch zwei verschiedene Bedrohungen gefährdet werden: Cyberangriffe von außen und eigene böswillige Handlungen der Benutzer.
Wenn Ihre Remote-Benutzer weiterhin auf das Netzwerk zugreifen, ist es wichtig, dass ihr Zugriff auf die Dateien und Ordner beschränkt wird, die sie für ihre Aufgaben benötigen, auch bekannt als das Prinzip der „geringsten Berechtigung“. Dadurch wird verhindert, dass Benutzer auf Daten zugreifen (und diese ändern, löschen oder stehlen), die sie gar nicht erst sehen sollten. Außerdem kann es einige Cyberangriffe, wie z. B. Ransomware, daran hindern, sich seitlich über das Netzwerk zu bewegen.
Eine starke Zugriffskontrolle war schon vor COVID-19 wichtig. Aber jetzt ist sie wohl noch wichtiger, da Unternehmen massive Veränderungen in ihren Abläufen erleben.
Aufrüstung von Anti-Malware-Systemen
Jetzt ist es für Unternehmen an der Zeit, ihre Anti-Malware-Systeme neu zu bewerten und in fortschrittlichere Lösungen zum Schutz der gesamten Infrastruktur zu investieren.
Ein Virus muss nicht erst Ihren Server erreichen, um Ihren Betrieb zum Erliegen zu bringen. Er kann die Geräte Ihrer Mitarbeiter lahmlegen, was die Produktivität beeinträchtigt und potenziell Ihre kritischen Dienste unterbricht. Und wenn das Gerät nicht aus der Ferne repariert werden kann, können Sie den Benutzer nicht einfach auf eine andere Arbeitsstation versetzen. Er muss sich ein neues Gerät schicken lassen oder ins Büro kommen, um eines abzuholen. Beide Szenarien führen zu Zeit- (und Geld-) Verlusten.
Aus diesem Grund sollten Unternehmen robuste Anti-Malware-Lösungen implementieren, die auf jedem Gerät im Netzwerk einen Endpunktschutz bieten – so werden Bedrohungen von Anfang an eingedämmt.
Datensicherung für physische, Cloud- und virtuelle Infrastrukturen
Wie auch immer Ihre Infrastruktur in einer Post-COVID-19-Welt aussehen mag, alle Daten sollten rund um die Uhr gesichert werden.
Heutige Unternehmen benötigen eine robuste BCDR-Lösung, die Daten schützen kann, wo immer sie sich befinden, über alle Betriebssysteme und Geräte im Netzwerk hinweg. Eine gute Backup-Lösung für KMU sollte physische, virtuelle und Cloud-Infrastrukturen schützen können, die auf Windows, MAC oder Linux laufen, und Backups sowohl lokal als auch in der Cloud speichern können.
Und im Falle eines Datenverlusts stellen ultraschnelle Wiederherstellungsoptionen wie sofortige Virtualisierung (Instant Virtualization) den Zugriff auf Daten und Systeme in Sekundenschnelle wieder her, so dass Unternehmen Ausfallzeiten vermeiden und sofort wieder mit dem Geschäft beginnen können.
Es kann noch eine Weile dauern, bis wir wissen, wann diese Coronavirus-Pandemie „vorbei“ sein wird. Aber wenn Unternehmen die Cybersicherheit jetzt stärken, sind sie besser gerüstet, um Bedrohungen abzuwehren, egal wie die „neue Normalität“ in den kommenden Jahren aussehen wird.
Beginnen Sie Ihr Cyber-Risko zu senken, indem Sie uns anrufen und einen Cyber-Risiko-Test vereinbaren. Anschließend haben Sie einen konkreten Fahrplan zur Verbesserung der IT-Sicherheit Ihres Unternehmens.
Gründer und Inhaber der hagel IT-Services GmbH. Technikfan mit Leidenschaft – stets auf der Suche nach neuen Möglichkeiten zur Verbesserung.
Kommentarbereich geschlossen.