Production Perig - stock.adobe.c

Cybersicherheit für Remote-Mitarbeiter beginnt am Endpunkt

Vielerorts wurden IT- und Arbeitsumgebungen flexibler gestaltet. Das hat Folgen für die IT-Sicherheit. Diese Tipps helfen dabei, Mitarbeiter, Daten und Kunden besser zu schützen.

Die plötzliche Umstellung auf Telearbeit hat zu einem großen Wandel geführt, viele Arbeitsabläufe durcheinandergebracht und neue Sicherheitslücken in der IT offenbart. Da Unternehmen dazu gezwungen waren, innerhalb kürzester Zeit die Arbeit von Zuhause aus zu ermöglichen, wurde die Sicherheit oft vernachlässigt. Viele gingen davon aus, dass die Verlagerung ins Home-Office nur von kurzer Dauer sein würde. Stattdessen hat sich die Fernarbeit inzwischen als neuer Status Quo etabliert und der Druck, die IT-Sicherheit auf Vordermann zu bringen, steigt.

Viele Organisationen sehen das Home-Office nun als solide Alternative zum gewohnten Büroalltag und immer mehr Unternehmensführungen beabsichtigen, auch in Zukunft Remote-Arbeit zu ermöglichen, selbst wenn Mitarbeiter wieder an ihren Arbeitsplatz zurückkehren können. Um Geräte und Netzwerke auch bei der Fernarbeit effektiv abzusichern, gilt es einige Punkte zu beachten.

Im Folgenden werden fünf Tipps aufgeführt, die dabei helfen, Mitarbeiter, Daten, Kunden und das eigene Unternehmen auch abseits der üblichen Büronetzwerkumgebung zu schützen.

1. Der Schutz beginnt auf dem Endpunkt

Einfach ausgedrückt, ist ein Endpunkt eines der Enden eines Kommunikationskanals – es ist jedes Gerät, das physisch mit einem Netzwerk verbunden ist. Der Begriff bezieht sich auf die Teile eines Netzwerks, die nicht einfach nur Informationen entlang der Kanäle weiterleiten oder von einem Kanal zum anderen schalten – sie sind der Ort, von dem die Kommunikation ausgeht und an dem sie empfangen wird. Endpunkte können unterschiedlichste Geräte sein, von Desktops, Notebook, Servern und virtuellen Umgebungen bis hin zu IoT-Geräten wie tragbare Fitnessgeräte, Drucker, Smart-TVs und sogar Toaster.

Die heutige Herausforderung besteht darin, dass sämtliche Kommunikation digital abläuft und der Schutz des Endpunkts nicht mehr so einfach ist wie früher. Praktisch jedes Gerät mit den richtigen Schnittstellen kann mit dem Netzwerk verbunden werden – und diese Tatsache kann von Cyberkriminellen ausgenutzt werden. Oft dienen Endpunkte als Einstiegspunkt für Hacker in das Netzwerk, sie sind der Schlüssel zu den wertvollen Vermögenswerten eines Unternehmens. Ziel der Cyberkriminellen ist es Geschäftsaktivitäten zu stoppen sowie Daten und Geld zu stehlen – alles auf digitalem Weg.

2. Was befindet sich im Netzwerk?

Der Schutz des Endpunkts ist die Hauptaufgabe, aber um diese zu bewältigen, muss man sich folgende Frage stellen: Weiß ich, wie viele Geräte mit meinem Netzwerk verbunden sind? Oft liegt hier das Problem, denn aufgrund der stetig steigenden Anzahl und Diversität von mit dem Unternehmensnetzwerk verbundenen Endpunkte, ist es schwierig sich ein genaues Bild darüber zu machen, was genau sich im Netzwerk befindet. Viele IT-Abteilungen verlieren mit der Zeit den Überblick über die Gesamtheit der Netzwerkgeräte.

Das kann schnell zu einem großen Problem werden, denn was man nicht sieht, kann man auch nicht schützen. Unternehmen müssen dazu in der Lage sein, ihr Netzwerk abzubilden und Geräte mit Fingerabdrücken zu versehen, um zu erkennen, was damit verbunden ist und – was noch wichtiger ist – welche Teile des Netzwerks ungeschützt sind. Mit Hilfe von ganzheitlichen Lösungen, wie einer KI-gesteuerten Endpunktschutzplattform, können Unternehmen jedes einzelne mit dem Netzwerk verbundene Gerät sehen und identifizieren.

3. Sichern von Firmengeräten

Auch wenn Mitarbeiter nicht mehr im Büro arbeiten, heißt das nicht, dass sie zwangsläufig immer innerhalb der eigenen vier Wände arbeiten. Viele Mitarbeiter erledigen ihre Arbeit, während sie unterwegs sind – zum Beispiel beim Spaziergang im Park oder auf Zug- und Busfahrten. Wenn Mitarbeiter von einem öffentlichen Netzwerk aus arbeiten, setzen sie sich dem Risiko aus, möglicherweise Unternehmensdaten preiszugeben, die sich lokal auf ihrem Notebook befinden.

Die folgenden Tipps helfen Unternehmen dabei, Firmengeräte abzusichern und vor fremden Zugriffen zu schützen. Zunächst sollte sichergestellt werden, dass alle Firmengeräte eine vollständige Festplattenverschlüsselung verwenden, so dass im Falle eines Verlusts oder Diebstahls eines Notebooks die Daten auf dem Gerät für Diebe nicht zugänglich sind.

Mithilfe einer Passwortmanagement-Lösung kann der Zugriff abgesichert werden. Idealerweise sollten alle Konten auf dem Gerät mit einem einzigartigen Passwort geschützt sein. Wenn das System nicht benutzt wird, sollte es (auch Zuhause) ausgeschaltet werden, um keine Fremdzugriffe zu ermöglichen.

Matthias Canisius, SentinelOne

„Beim Gewähren von Fernzugriff auf das Firmennetzwerk, besteht immer die Gefahr, dass die Daten des Unternehmens in die falschen Hände geraten.“

Matthias Canisius, SentinelOne

4. Sicherer Zugriff auf das Firmennetzwerk

Beim Gewähren von Fernzugriff auf das Firmennetzwerk, besteht immer die Gefahr, dass die Daten des Unternehmens in die falschen Hände geraten. Dies geschieht oft, wenn Mitarbeiter ihre Wachsamkeit vernachlässigen oder Firmengeräte für Privataktivitäten nutzen.

Um Firmendaten besser zu schützen, empfiehlt sich die Verwendung einer Zero-Trust-Sicherheitslösung, die Telearbeiter sicher mit den Netzwerken und Servern des Unternehmens verbindet. Eine Zero-Trust-Lösung stellt eine direkte Verbindung her und ermöglicht einen unmittelbaren und geschützten Zugriff auf das Firmennetzwerk. Es ist außerdem wichtig, dass Mitarbeiter dafür sensibilisiert werden, dass auch ein von Zuhause aus genutztes Notebook immer noch Firmeneigentum ist. Firmengeräte sollten nur vom Mitarbeiter selbst und nur für arbeitsbezogene Aktivitäten genutzt werden. Alle nicht arbeitsbezogenen Aktivitäten sollten auf den eigenen Geräten des Mitarbeiters durchgeführt werden.

5. Vorsicht vor Phishing- und Malware-Kampagnen

Seit Beginn der Pandemie konnte ein beträchtlicher Anstieg von Malware-Kampagnen, Spam-Kampagnen und anderen Betrügereien und Angriffen beobachtet werden, die sich die Ängste und Unsicherheiten der Arbeitgeber und -nehmer zunutze machen. Cyberkriminelle nutzen weiterhin die unzureichend gesicherte Remote-Arbeit aus, um neue Malware zu verbreiten und neue Techniken zu testen. Mit einer zunehmenden Nutzung von E-Mails und Chat-Programmen, um während der Remote-Arbeit in Kontakt zu bleiben, kann es für Mitarbeiter schwierig sein, zu unterscheiden, welche E-Mails und Mitteilungen legitim sind und welche nicht.

Mitarbeiter sollten im sicheren Umgang mit E-Mails geschult und darauf aufmerksam gemacht werden, welche Bedrohungen im Internet auf sie lauern – und wie sie sich davor schützen können. Simple Sicherheitsvorkehrungen, wie beispielsweise das Überprüfen einer URL vor dem Anklicken eines Links, können großen Schaden vermeiden.

Eine weitere einfache Möglichkeit zum präventiven Schutz von Mitarbeitern ist der Einsatz einer automatisierten EDR-Sicherheitslösung (Endpoint Detection and Response), die bösartige Inhalte blockieren kann, wenn sie vom Benutzer ausgeführt werden.

Fazit

Angesichts der Tatsache, dass immer mehr Mitarbeiter von außerhalb der Büros arbeiten, rückt der Schutz von Netzwerken und Geräten zunehmend in den Vordergrund. Um gegen die heutige Bedrohungslandschaft im Cyberraum zu bestehen, müssen Unternehmen Work-from-Home-Computer absichern und sicherstellen, dass alle umliegenden IoT-Geräte an der Kommunikation mit Unternehmensressourcen gehindert werden.

Um dieses Ziel zu erreichen, müssen IT-Abteilungen die richtigen Tools und Strategien einsetzen, um Endpunkte und Unternehmensdaten ganzheitlich und automatisch vor Cyberangriffen zu schützen.

Über den Autor:
Matthias Canisius ist Regional Director Central and Eastern Europe bei SentinelOne.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder

Fortsetzung des Inhalts unten

Erfahren Sie mehr über Anwendungs- und Plattformsicherheit

ComputerWeekly.de
Close