12 Risiken und wie man sie vermeidet | Panda Anku

Remote-Arbeit ist heute für die meisten Fachleute eine Standardoption, aber die zunehmende Beliebtheit des Arbeitens von überall hat zu einem entsprechenden Anstieg der Cybersicherheitsvorfälle geführt.

Remote-Arbeit während der COVID-19-Pandemie führte laut einem Bericht von Alliance Virtual Offices vom März 2022, das Dienstleistungen für Remote-Mitarbeiter anbietet, zu einem Anstieg der Cyberangriffe um 238 %. Und Gartners „7 Top Trends in Cybersecurity for 2022“ nannten die Erweiterung der Angriffsfläche, die mit der Remote-Arbeit einhergeht, und die zunehmende Nutzung der Public Cloud als einen wichtigen Bereich der Cybersicherheit. Trends wie diese haben Sicherheitsverbesserungen für Remote-Mitarbeiter und risikobasiertes Schwachstellenmanagement für 78 % der vom Sicherheitssoftwareanbieter Lumu Technologies befragten CISOs zu den „dringendsten Projekten“ im Jahr 2022 gemacht.

Wie wirkt sich Fernarbeit auf die Cybersicherheit aus?

Laut mehreren Sicherheitsexperten kann eine Remote-Arbeitsumgebung das Risiko einer Datenschutzverletzung oder eines anderen Cyberangriffs aus mehreren Gründen erhöhen. Fernarbeit, insbesondere Fernarbeit in großem Maßstab, erhöht die potenzielle Angriffsfläche, die geschützt werden muss, erheblich.

Gartner berichtete, dass 60 % der Wissensarbeiter remote arbeiten und mindestens 18 % nicht ins Büro zurückkehren. „Diese Veränderungen in unserer Arbeitsweise haben zusammen mit der stärkeren Nutzung der Public Cloud, hochgradig vernetzten Lieferketten und der Nutzung cyber-physischer Systeme“, warnte Gartner, „neue und herausfordernde Angriffsflächen freigelegt.“

Remote-Mitarbeiter erweitern manchmal die Angriffsfläche weiter – und erhöhen das Risiko – indem sie nicht genehmigte Technologien einführen. „Es gab ein Wachstum der Schatten-IT, da Menschen, die von zu Hause aus arbeiteten, etwas kauften [technology] Das wird möglicherweise nicht von der IT genehmigt, aber sie mussten ihre Arbeit erledigen“, sagte Sushila Nair, Vizepräsidentin für Sicherheitsdienste bei NTT Data Services und Mitglied der Arbeitsgruppe für neue Trends bei der professionellen IT-Governance-Vereinigung ISACA Technologie könnte von der IT unentdeckt bleiben, fügte sie hinzu, der Schatten-IT fehle es jedoch oft an der erforderlichen Sicherheitsprüfung und dem erforderlichen Schutz.

Remote Work erweiterte nicht nur die potenzielle Angriffsfläche, sondern verlagerte sie auch außerhalb herkömmlicher Perimeter-Verteidigungen wie Firewalls und Intrusion Detection-Systeme, die Unternehmen traditionell zur Abwehr von Ransomware-Angriffen, Datenschutzverletzungen und anderen Arten von Cyberkriminalität aufgebaut haben.

„Die hatten das Schloss beschützt, aber jetzt arbeiten die Leute nicht mehr im Schloss“, sagte Ed Skoudis, Präsident des SANS Technology Institute. „Sie sind draußen im Feld, also schützen diese Abwehrmaßnahmen sie dort nicht. Wir sagen seit Jahren, dass sich die von uns gebauten Netzwerkperimeter aufgrund von Dingen wie Wireless und Cloud auflösen, aber dann kam COVID und hat es gesprengt Alle oben.”

Darüber hinaus nutzen Cyberkriminelle die Umstellung auf Remote-Arbeitsumgebungen, indem sie Schwachstellen in der Infrastruktur ausnutzen, die Remote-Arbeiten ermöglichen, und optimieren, wie sie die Mitarbeiter selbst angreifen. “Angreifer haben es bemerkt”, fügte Skoudis hinzu. „Sie konzentrieren sich wirklich darauf, Heimarbeiter anzugreifen, weil sie in diesen Enklaven, die Organisationen in den letzten 30 Jahren aufgebaut haben, nicht mehr geschützt sind.“

Erhöhte Arbeitslasten, Cloud-Distributionen, Fachkräftemangel, überlastete Mitarbeiter, anfällige Netzwerke, Zugriffsunregelmäßigkeiten, ausgeklügelte Angreifer und Arbeitsgewohnheiten können alle zu Problemen mit der Remote-Sicherheit beitragen.

Die häufigsten Cybersicherheitsrisiken bei der Fernarbeit

Die mit Remote-Arbeit verbundenen Cybersicherheitsrisiken sind zahlreich und vielfältig, darunter erweiterte Angriffsflächen, Mangel an Sicherheitskompetenz, anfällige Netzwerke, Cloud-basierte Infrastrukturen und Arbeitsgewohnheiten der Mitarbeiter.

1. Erweiterte Angriffsflächen

Da immer mehr Mitarbeiter aus der Ferne arbeiten, müssen Unternehmen einfach mehr Endpunkte, Netzwerke und Software sichern, was die Arbeitsbelastung der häufig überlasteten Sicherheitsabteilungen erheblich erhöht.

2. Mangel an Sicherheitstalent

Personalprobleme in einigen Organisationen können zu Verzögerungen bei der angemessenen Sicherung von Remote-Mitarbeitern führen. In seinem „2022 Cybersecurity Skills Gap Global Research Report“ enthüllte der Netzwerksicherheitsanbieter Fortinet, dass 60 % der 1.223 befragten IT- und Cybersicherheits-Führungskräfte angaben, dass sie Schwierigkeiten haben, Cybersicherheitstalente zu rekrutieren, und 52 % Schwierigkeiten haben, qualifizierte Arbeitskräfte zu halten, während 67 % dies einräumten Der Mangel an qualifizierten Kandidaten für Cybersicherheit birgt größere Risiken für ihre Organisationen.

3. Weniger Aufsicht durch Sicherheitspersonal

„Arbeiter haben keine Cybersicherheitsteams, die überwachen, was im Heimnetzwerk passiert“, sagte Skoudis. Fernarbeit verlagert naturgemäß einen Teil des Systemzugriffs, des Netzwerkverkehrs und der Daten außerhalb der konventionellen Grenzen der Unternehmenstechnologieumgebung und der Sicherheitsüberwachung innerhalb dieser Umgebung. Unternehmen können die Überwachung im Allgemeinen nicht auf alle Endpunkte und alle Netzwerke ausdehnen, die jetzt Remote-Arbeitsumgebungen unterstützen, erklärte Skoudis.

4. Schlechte Datenpraktiken und -verfahren

Mitarbeiter können aus verschiedenen Gründen vertrauliche Informationen auf ihre lokalen Geräte herunterladen, die verschlüsselt sein können oder auch nicht, sagte Scott Reynolds, Senior Director of Enterprise Cybersecurity bei ISACA. Aus Effizienzgründen können sie sensible Unternehmensdaten auch über ungesicherte Kanäle wie unverschlüsselte E-Mails oder Dateien weitergeben, ohne sich der damit verbundenen Risiken bewusst zu sein.

5. Anfälligkeit für Phishing-Angriffe

Phishing „ist nach wie vor eine anhaltende, allgegenwärtige Bedrohung“, sagte Reynolds, „und alles, was es braucht, ist, dass eine Person auf etwas klickt, was sie nicht sollte, damit etwas durchkommt.“ Das Risiko wird aus der Ferne erhöht, da die Mitarbeiter eine größere Abhängigkeit von E-Mails haben und weniger misstrauisch gegenüber einem ausgeklügelten Phishing-E-Mail-Angriff werden, der als legitime Geschäftsanfrage getarnt ist.

6. Ungesicherte und anfällige Hardware

Die plötzliche Umstellung auf Remote-Arbeit zu Beginn der Pandemie bedeutete, dass viele Arbeitnehmer ihre persönlichen Geräte für ihre Arbeit verwendeten, unabhängig davon, ob sie die Fähigkeit hatten, sicherzustellen, dass ihre Router, Laptops und Smartphones zu Hause ordnungsgemäß aktualisiert und angemessen gesichert waren, sagte Glenn Nick , Associate Director for Cybersecurity Incident Response beim Beratungsdienstleister Guidehouse.

Auswirkungen von COVID-19 auf die Cybersicherheit
Viele der heutigen Herausforderungen der Remote-Cybersicherheit lassen sich bis zum Beginn der Pandemie zurückverfolgen.

7. Ungesicherte und anfällige Netzwerke

Fernarbeit erhöht auch die Wahrscheinlichkeit, dass Mitarbeiter ungesicherte Netzwerke wie öffentliches WLAN verwenden. Auch Heimnetzwerke sind oft anfällig für Angriffe. „Menschen arbeiten zu Hause in einer Umgebung, für deren Sicherung sie nicht über das technische Know-how verfügen“, erklärte Nick. „Sie werden vielleicht angewiesen, ihre Router zu aktualisieren oder VPNs zu verwenden, haben aber möglicherweise nicht das technische Know-how dafür. Und gleichzeitig haben Sie Nationalstaaten, die Heimrouter und Heimnetzwerkgeräte angreifen.“ Die Bedrohung ist so groß, dass die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) das Risiko in einer Warnung vom Juni 2022 hervorgehoben hat.

8. Ungesichertes Unternehmensnetzwerk

CISA stellte außerdem fest, dass Hacker auf eine breite Palette von Netzwerken abzielen, einschließlich Schwachstellen in der Netzwerkausrüstung des Unternehmens, die verwendet wird, um Remote-Arbeit zu ermöglichen.

9. Schwachstellen in Basistechnologien

Unternehmen müssen sich der Technologien bewusst sein, die Remote-Arbeit ermöglichen. „Es gibt eine enorme Menge an Schwachstellen, die in Lösungen zur Unterstützung der Fernarbeit gefunden werden“, warnte Skoudis.

10. Fehlkonfigurationen in der Public Cloud

Die Cloud ist eine unverzichtbare Technologie für die Fernarbeit, sie birgt jedoch auch Risiken. Ein solches Risiko liegt in Fehlkonfigurationen, insbesondere in Bezug auf den Zugriff. Organisationen können Benutzern versehentlich zu viel Zugriff gewähren oder Zugriffskontrollen nicht implementieren. Laut dem „2022 Cloud Security Report“ des Anbieters von Netzwerksicherheitssoftware Check Point Software Technologies gaben mehr als ein Viertel der befragten Informationssicherheitsexperten an, dass ihre Organisationen innerhalb des vergangenen Jahres einen Sicherheitsvorfall in der Public-Cloud-Infrastruktur erlebten und Sicherheitsfehlkonfigurationen auftraten die Hauptursache.

11. Webcam-Hacking und Zoombombing

Unternehmen verstärkten ihre Nutzung von Videokonferenzen und anderen Plattformen für die Online-Zusammenarbeit, ebenso wie Hacker. Cyberkriminelle können Online-Konferenzen sabotieren oder stören oder unentdeckt herumschleichen, um an Informationen wie proprietäre Daten oder Unternehmens-E-Mails zu gelangen, die sie zu ihrem Vorteil nutzen können, sagte Skoudis.

12. Raffinierte Social-Engineering-Angriffe

Hacker werden immer raffinierter, um von der Umstellung der Unternehmen auf Remote-Arbeitsumgebungen zu profitieren. “[D]Trotz aller Bemühungen der Verteidiger“, heißt es im „2022 Social Engineering Report“ des Sicherheitssoftwareanbieters Proofpoint, „sind Cyberkriminelle weiterhin erfolgreich darin, das menschliche Element auszunutzen, um finanziellen Gewinn zu erkennen.“

Best Practices für die Cybersicherheit von Remote-Arbeiten

Die Bewertung von Proofpoint spiegelt die langjährige Erkenntnis wider, dass nichts zu 100 % sicher ist. Aber Unternehmen, die Best Practices für Sicherheit befolgen, können ihre Wahrscheinlichkeit, einen kostspieligen und manchmal verheerenden Cyberangriff zu erleiden, drastisch verringern:

  • Implementieren Sie grundlegende Sicherheitskontrollen. Remote-Mitarbeiter, riet Nick, sollten virtuelle private Netzwerke verwenden, um auf Unternehmenssysteme zuzugreifen, sicherstellen, dass Geräte, die auf das Unternehmensnetzwerk zugreifen, über Antivirensoftware verfügen und eine starke Passwortrichtlinie befolgen, die eindeutige Passwörter für verschiedene Standorte erfordert. Experten empfahlen außerdem die Verwendung von Verschlüsselung zum Schutz sensibler Daten und die Cloud-basierte Dateifreigabe, um Daten von den Geräten der Mitarbeiter fernzuhalten.
  • Stärkung des betrieblichen Datenschutzprogramms. „Wissen Sie, wo sich Ihre digitalen Informationen befinden“, sagte Reynolds, „welche Informationen Sie sammeln, wo Ihre Kronjuwelen aufbewahrt werden und was Sie tun, um die Daten zu schützen.“
  • Richten Sie ein starkes Vulnerability-Management-Programm ein. Verwenden Sie einen risikobasierten Ansatz, um Schwachstellen mit den höchsten Risiken schnell zu beheben und die Gesamtzahl ungepatchter Schwachstellen zu reduzieren, die Hacker ausnutzen könnten.
  • Überprüfen Sie vorhandene Programme zur Erkennung von Bedrohungen und zur Reaktion auf Vorfälle. „Sie müssen aktualisiert werden“, schlug Nick vor, „damit sie den aktuellen Bedrohungen und der aktuellen Umgebung entsprechen.“
  • Implementieren und vorantreiben a Zero-Trust-Framework. Alle Benutzer und Geräte sollten verpflichtet werden, zu überprüfen, ob sie für den Zugriff auf die Unternehmensumgebung autorisiert sind.
  • Implementieren Sie Benutzerverhaltensanalysen (UBA). Eine Schlüsselkomponente von Zero-Trust UBA nutzt maschinelles Lernen und Data Science, um das typische Muster eines Benutzers beim Zugriff auf Unternehmenssysteme zu identifizieren und zu verstehen und verdächtige Aktivitäten zu kennzeichnen, die darauf hindeuten könnten, dass die Anmeldeinformationen eines Benutzers kompromittiert wurden.
  • Stellen Sie die richtigen Cloud-Konfigurationen und den richtigen Zugriff sicher. Fehlkonfigurationen sind eine der Hauptursachen für Sicherheitsvorfälle in öffentlichen Cloud-Infrastrukturen. Ergreifen Sie Maßnahmen, um Störungen, Lücken oder Fehler zu beseitigen, die die Arbeitsumgebung während der Cloud-Migration und des Cloud-Betriebs einem Risiko aussetzen könnten, und führen Sie vernünftige Benutzerzugriffskontrollen ein.
  • Richten Sie ein fortlaufendes Sicherheitsbewusstseinsprogramm ein. Informieren Sie Benutzer über potenzielle neue Sicherheitsbedrohungen und die notwendigen Schritte, um die Sicherheit des Unternehmens zu gewährleisten. „Es kommt alles auf das Bewusstsein der Benutzer an“, bemerkte Skoudis, „denn wenn Sie all die anderen Dinge tun, aber den Benutzern nicht sagen, wie sie sicher bleiben können, werden Sie Probleme bekommen.“

Leave a Comment