5 Schritte zur Minderung der IT-Risiken von Mitarbeitern, die ins Büro zurückkehren

Scott Dodds, CEO von Ultima, gibt seine fünf wichtigsten Tipps, wie Unternehmen IT-Risiken vermeiden können, wenn ihre Mitarbeiter sicher ins Büro zurückkehren.
Scott Dodds, CEO, Ultima, teilt fünf wichtige Schritte mit, die Unternehmen befolgen sollten, bevor sie Mitarbeiter massenhaft im Büro willkommen heißen, um IT-Risiken zu vermeiden.
Mitarbeiter kehren sicher ins Büro zurück.

Schließlich bringt das Erreichen des Endes des Lockdowns einen neuen Aufruf an die Menschen, in Teilzeit oder Vollzeit ins Büro zurückzukehren. Während dies für viele eine aufregende Entwicklung sein mag, müssen sich Unternehmen der IT-Risiken bewusst sein, die die Bürorückgabe mit sich bringt. 

Die Bedrohungslandschaft verstehen Wir sehen die höchsten Bedrohungsrisiken durch Malware wie Emotet, Trickbot, Zbot und GuLoader, bei der Angreifer den Fernzugriff auf Maschinen infiltrieren und sichern. Darüber hinaus werden Hacker immer geschickter darin, Mitarbeiter zu täuschen, und sind bereit, viel länger auf der Maschine zu verweilen, um auf den richtigen Moment für einen Angriff zu warten. 

Obwohl dies keine neuen Arten von Bedrohungen sind, sehen wir, dass die Hacker fortschrittlichere und hartnäckigere Taktiken anwenden, um herauszufinden, wie sie mehr Informationen darüber erhalten können, wie die Maschine verwendet wird. Sie zielen darauf ab, Domänenadministratorzugriff und Ransomware für ein ganzes Unternehmensnetzwerk zu erhalten, da dies ein bewährter und lukrativer Weg ist. 

Das Hauptrisiko für Unternehmen besteht derzeit darin, dass, wenn ein Heimarbeiter mit einer ruhenden Infektion auf seinem Computer ins Büro zurückkehrt, dies nicht mehr nur ein Problem für den Einzelnen ist. Stattdessen kann sich diese Infektion wie ein Lauffeuer seitlich über das gesamte Unternehmensnetzwerk ausbreiten und eine Cyberkatastrophe verursachen, die erhebliche Reputations- und Betriebsschäden verursachen kann. 

Wir haben gesehen, dass diese Art von Methoden häufig an Endpunkte geliefert werden, was die Sicherheit von Endpunkten entscheidend macht. Leider ist die traditionelle Art und Weise, wie viele Unternehmen ihren Netzwerkperimeter schützen, nicht mehr zweckdienlich, aber was kann kurz- und langfristig getan werden, um diese Risiken zu mindern? 

1. Bereitstellung der richtigen Aus- und Weiterbildung für Mitarbeiter 

Kurzfristig ist es wichtig, sich auf die Mitarbeiterschulung zu konzentrieren, da die Mitarbeiter die größte Schwachstelle eines Unternehmens in Bezug auf Cybersicherheit sind. Jeder Mitarbeiter muss die Rolle verstehen, die er beim Schutz des Unternehmensperimeters spielt. 

Sehen wir uns an, warum die Systeme von Heimarbeitern anfällig sind. Während der Sperrung haben Mitarbeiter zwischen Unternehmens- und Heimgeräten gewechselt, USB-Medien verwendet, Unternehmensgeräte mit anderen Familienmitgliedern geteilt, auf ihre eigenen IoT-Geräte zugegriffen und das alles über ein flaches Netzwerk. Dies ist ein Problem, da flache Netzwerke nicht denselben Schutz bieten wie Unternehmensnetzwerke. Wahrscheinlich hat dieses flache Netzwerk keinen so strengen Patch-Zyklus wie ein Unternehmensnetzwerk. 

Es wird auch nicht das gleiche Sicherheitsniveau haben, das eine Unternehmensumgebung haben würde. Beispielsweise fehlen dem Schutzniveau auf einem Unternehmensgerät außerhalb des Unternehmensnetzwerks häufig die Erkennungs- und Präventionstechnologien der nächsten Generation, die zur Bekämpfung bösartiger URLs in E-Mail-Nachrichten oder verdächtiger Downloads verwendet werden. Wenn ein Heimanwender infiziert wird, kann er die Situation außerdem wahrscheinlich nicht ohne den gleichen Service Desk und TechOps-Support beheben, den er im Büro hätte. Wenn Mitarbeiter zwischen Unternehmens- und Heimgeräten hin- und herwechseln, erhöht dies das Risiko und macht das Unternehmensnetzwerk angreifbar. 

Während Sicherheitserziehung der erste Schritt ist; Es ist auch wichtig zu bedenken, dass viele Geräte zu Hause mit anderen Personen geteilt wurden, denen möglicherweise jegliches Cyberbewusstsein fehlt. Daher müssen andere Vorkehrungen getroffen werden. 

2. Stellen Sie sicher, dass die Geräte bei der Rückkehr ins Büro „sauber“ und frei von Malware sind 

Scannen Sie nach der Rückkehr ins Büro alle Computer und Endgeräte, die wieder in das Unternehmensnetzwerk eingebunden werden. Untersuchen Sie jedes Gerät auf neu hinzugefügte Apps und Programme und validieren oder entfernen Sie diese, bevor Sie ihnen erlauben, sich mit dem Unternehmenssystem zu verbinden.  

Denken Sie daran, dass nicht nur Laptops und Smartphones auf Schwachstellen gescannt werden müssen; USB-Geräte und Peripheriegeräte wie Drucker erfordern ebenfalls die gleiche Prüfung. 

3. Wann und wie man EDR nutzt 

Mit Blick auf die Zukunft verstehen viele Unternehmen mehr über die Tools, die es ihnen ermöglichen, sicher zu arbeiten und widerstandsfähig zu bleiben, unabhängig davon, welches externe Ereignis sie als nächstes beeinflussen könnte. 

Die nächste Generation der Endpoint Detection and Response (EDR)-Software konzentriert sich auf Taktiken, Verfahren und verhaltensbasierte Erkennung. Es verfügt über integriertes maschinelles Lernen auf Maschinen und in der Cloud, das auf signaturloser Erkennung basiert – dies ist notwendig, um die meisten Bedrohungen, die wir jetzt sehen, zu erkennen und zu stoppen. Leider zeigen unsere Untersuchungen, dass mehr als 60 % der Unternehmen kein EDR oder Antivirenprogramm der nächsten Generation auf ihren Endgeräten haben. Manche wissen nicht, dass sie es brauchen; für andere sind sie an lange Lizenzen mit Unternehmen gebunden, die EDR noch nicht anbieten. 

Mit der Zunahme des Netzwerks von Endpunktgeräten wachsen auch die Daten, die von ihnen stammen. Das Extrahieren dieser Daten kann einen „Gottes-Blick“ auf die Infrastruktur einer Organisation liefern. Dies erfordert ein spezielles Toolset, um die Daten zu verstehen und effektiv zu nutzen. Zusammenfassend lässt sich sagen, dass eine EDR-Plattform umfangreiche Ereignisprotokolle aufnehmen kann, um Transparenz und Daten bereitzustellen, um den Nachlass einer Organisation effizient zu verteidigen. 

4. Sicherstellen, dass die Patches auf dem neuesten Stand sind 

Ein erheblicher Teil der externen Sicherheitsverletzungen ist auf ungepatchte Schwachstellen zurückzuführen. Ein unzureichendes Patching-Regime kann katastrophale Folgen für Systeme, personenbezogene Daten und geistiges Eigentum haben. Schauen Sie sich nur die Auswirkungen an, die viele Unternehmen in letzter Zeit zu spüren bekamen Microsoft Exchange-Schwachstellen. Bei den von beobachteten Angriffen Microsoft, nutzte der Angreifer diese Sicherheitslücken, um auf lokale Exchange-Server zuzugreifen, die den Zugriff auf E-Mail-Konten ermöglichten und die Installation zusätzlicher Malware ermöglichten, um den langfristigen Zugriff auf die Opferumgebungen zu erleichtern. 

Das Patch-Management wird oft zugunsten dringenderer Aktivitäten depriorisiert und spielt eine entscheidende Rolle für die Fähigkeit eines Unternehmens, Bedrohungen abzuwehren und gleichzeitig Stabilität und Funktionalität zu verbessern. Aber dies kann jetzt mit einem Managed Patch and Compliance Service automatisiert werden, sodass sich eine Organisation auf andere Geschäftsbereiche konzentrieren kann. Der Patch-Service stellt wichtige Updates für Sicherheits-Hotfixes bereit und sorgt dafür, dass alle Server, Anwendungen und Endpunkte gemäß einem vordefinierten Zeitplan und Regelsatz gepatcht werden. Die automatisierte Berichterstellung bietet außerdem Transparenz in Echtzeit und erfüllt selbst die strengsten Compliance-Verpflichtungen stark regulierter Branchen. 

Was sind die Vorteile des Outsourcings Ihrer IT, um die Vorteile des neuesten Cybersicherheitsschutzes zu nutzen? 

Viele Unternehmen nehmen die Hilfe eines Managed Service Providers (MSP) in Anspruch, stellen jedoch oft fest, dass das Unternehmen über die Alarmierung von Vorfällen hinaus wenig Wert bietet. Es passt sich nicht schnell genug an die sich entwickelnde Bedrohungslandschaft an. 

Es lohnt sich, einen MSP mit einem Managed Detection and Response (MDR)-Toolset zu finden, das nach einem ergebnisorientierten Ansatz arbeitet. Dies liefert die umsetzbaren Erkenntnisse, die Unternehmen benötigen, um aktuelle und neu auftretende Bedrohungen proaktiv zu erkennen und schnell auf Vorfälle zu reagieren. Ein MDR-Dienst stellt die Tools bereit, die zum Erkennen und Reagieren auf Bedrohungen erforderlich sind, sowie die Personen, die sie bereitstellen, konfigurieren und überwachen. 

Ein MSP mit einem MDR-Toolset bewertet die Netzwerkumgebung und nutzt die verschiedenen Technologien, die seinen spezifischen Anforderungen entsprechen. Es wird mehrere Toolsets kombinieren, darunter Security Information and Event Management (SIEM) und Endpoint Detection and Response (EDR) Tools, und eine maßgeschneiderte Suite von Produkten je nach Umgebung bereitstellen, ob Public Cloud oder Hybrid Cloud oder On-Premise. Dieser Ansatz ist unerlässlich, wenn es um eine vielfältige Organisationsstruktur geht, in der eine sofort einsatzbereite Lösung nicht für den Zweck geeignet ist. 

Um das Cybersicherheitsrisiko zu minimieren, ist es unerlässlich, Angriffe schnell zu erkennen und darauf zu reagieren, ebenso wie rechtzeitige Patches vorhanden sind. Ohne eine detaillierte Kenntnis der Aktivitäten innerhalb des Unternehmensnetzwerks kann es unmöglich sein, zu wissen, ob Systeme und Daten gefährdet sind, kompromittiert zu werden. 

Die Auslagerung an einen MSP mit MDR- und Patching-Lösungen ist viel kostengünstiger, wenn eine Suite von Produkten zusammengeführt wird, die verschiedene Elemente bedienen. Best Practice wäre es, einen MSP zu wählen, der den Markt versteht und Best-in-Breed-Lösungen verwendet. 

WEITERLESEN:

Den Wiedereinstieg erleichtern 

Viele Unternehmen werden jetzt darauf zurückblicken, wie es ihnen in den letzten 18 Monaten ergangen ist, nachdem sie so schnell auf neue Arbeitsweisen reagiert haben. Für viele wird ein hybrider Arbeitsansatz weiterhin ihre Arbeitskultur dominieren und die Nachfrage nach der neuesten Endpoint-Sicherheitstechnologie beschleunigen. Es ist wichtig, einen Zero-Trust-Ansatz zu verfolgen, um das Risiko einer Rückkehr der Mitarbeiter ins Büro zu mindern, und die richtigen Schulungs- und Sicherheitsvorkehrungen zu treffen, um sicherzustellen, dass das Unternehmensnetzwerk nicht anfällig für Cyberangriffe wird.

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und Twitter

Amber Donovan-Stevens

Amber ist Inhaltsredakteurin bei Top Business Tech

Erzielen Sie Produktivitäts- und Effizienzsteigerungen durch Datenmanagement

Russ Kennedy • 04. Juli 2023

Unternehmensdaten sind seit vielen Jahren eng mit Hardware verknüpft, doch jetzt ist ein spannender Wandel im Gange, da die Ära der Hardware-Unternehmen vorbei ist. Mit fortschrittlichen Datendiensten, die über die Cloud verfügbar sind, können Unternehmen auf Investitionen in Hardware verzichten und das Infrastrukturmanagement zugunsten des Datenmanagements aufgeben.

Die Zukunft der Cloud: Ein realistischer Blick auf die Zukunft

Erin Lanahan • 22. März 2023

Cloud Computing hat die Art und Weise verändert, wie wir arbeiten, kommunizieren und Technologie nutzen. Vom Speichern von Daten bis zum Ausführen von Anwendungen ist die Cloud zu einem wesentlichen Bestandteil unseres Lebens geworden. Doch wie sieht die Zukunft dieser Technologie aus? In diesem Artikel werfen wir einen realistischen Blick auf die Zukunft der Cloud und was wir können...

Ab Initio arbeitet mit der BT Group zusammen, um Big Data bereitzustellen

Lukas Konrad • 24. Oktober 2022

KI wird zu einem immer wichtigeren Element der digitalen Transformation vieler Unternehmen. Neben der Einführung neuer Möglichkeiten stellt dies auch eine Reihe von Herausforderungen für IT-Teams und die sie unterstützenden Datenteams dar. Ab Initio hat eine Partnerschaft mit der BT Group angekündigt, um seine Big-Data-Management-Lösungen auf BTs internem...