Aktuelles, Branche - geschrieben von dp am Mittwoch, August 19, 2020 17:14 - noch keine Kommentare
Mittelstand im Home-Office: 5 IT-Sicherheits-Tipps
Yuriy Yuzifovich gibt Hinweise, wie auch ohne eigene IT-Abteilung Sicher im Home-Office gearbeitet werden kann
[datensicherheit.de, 19.08.2020] Auch nach der „Corona“-Krise könnte das sogenannte Home-Office zum Normalzustand werden. Der Leiter der „Security Innovation Labs“ von Alibaba Cloud, Yuriy Yuzifovich, gibt daher fünf einfache, aber durchführbare Sicherheitstipps für kleinere und mittlere Unternehmen (KMU), „die ohne eigene IT-Abteilungen selbst für die Sicherheit Ihrer Systeme sorgen“.
Yuriy Yuzifovich: Auch im Home-Office Mitarbeiter nicht ihre privaten Geräte für dienstliche Zwecke benutzen lassen!
Im Zuge der sogenannten Corona-Virus-Pandemie verstärkt Home-Office-Arrangements eingeführt
Unternehmen in Deutschland und auf der ganzen Welt hätten aufgrund der sogenannten Corona-Virus-Pandemie verstärkt Home-Office-Arrangements eingeführt – große globale Player wie Twitter erwägten sogar öffentlich, langfristig daran festzuhalten.
Solche multinationalen Unternehmen verfügten nun über starke IT-Abteilungen, welche sich um zusätzliche Sicherheitsanforderungen kümmerten, die mit der Arbeit aus der Ferne einhergingen. Die meisten deutschen KMU könnten nicht auf diese Mittel zurückgreifen.
Tipps nur als ein Anfang – für die neue Normalität im Home-Office
Doch auch wenn Restriktionen nach und nach gelockert würden, Schulen und Büros wieder öffneten, „stehen die Chancen gut, dass uns das Arbeiten aus der Ferne erhalten bleibt“. Deshalb sei es an der Zeit, dass jedes Unternehmen, welche „das Arbeiten von zu Hause aus – manchmal über Nacht – ermöglicht hat, seine eigene Einrichtung überprüft, um langfristig sicher zu sein“.
Yuzifovich hat hierzu fünf einfache, aber durchführbare Sicherheitstipps für KMU. Natürlich seien diese Tipps nur der Anfang – aber sie sollten ein guter Anfang sein, an den sich jedes Unternehmen, auch ohne eigenen „IT-Mann“, halten könne, um das Arbeiten aus der Ferne zur „neuen Normalität“ zu machen:
- Wenn möglich, lassen Sie Ihre Mitarbeiter nicht ihre privaten Geräte benutzen!
Die Trennung des Computers für die geschäftliche Nutzung vom Computer für den Privatgebrauch trage dazu bei, die Geräte für die geschäftliche Nutzung „sauberer“ zu halten, da sie in erster Linie für den Zugriff auf geschäftsbezogene Websites und Anwendungen verwendet würden, welche weniger anfällig für Angriffe seien. - Lassen Sie keine Remote-Desktop-Funktionalität auf den Geräten Ihrer Mitarbeiter zu!
Computer sollten nicht mit einer offenen „Remote-Desktop“-Funktionalität konfiguriert werden, da Hacker sonst ohne das Wissen des Benutzers auf Computer zugreifen könnten. „Ist diese ,Remote Desktop‘-Funktionalität auf Geschäftsgeräten konfiguriert, ermöglicht sie einem Benutzer, sich mit dem Computer an einem anderen Standort zu verbinden, den Desktop dieses Computers zu sehen und mit ihm zu interagieren, als ob er lokal wäre.“ Die Gefahr bestehe darin, „dass nur eine Internetverbindung benötigt wird und keine Benutzeraktion erforderlich ist, wenn eine Schwachstelle oder ein leicht zu erratendes Passwort im RDP (Remote Desktop Protocol) ausgenutzt wird“. - Wenn Sie WordPress verwenden, beschränken Sie die Verwendung von Plugins und verwenden Sie zusätzliche Sicherheitsmechanismen!
Angesichts von „Lockdowns“ und „Sozialer Distanzierung“ könne die Website eines Unternehmens das einzige wirkliche „Gesicht“ gegenüber dem Verbraucher sein. Viele KMU verwendeten „WordPress“ als CMS (Content Management Software), um die Websites ihrer Unternehmen zu erstellen und zu pflegen. Aufgrund der starken Nutzung von Plugins biete „WordPress“ Hackern große Angriffsflächen, was Geschäftsinhabern unnötige Kopfschmerzen bereiten könne. „Wie in unserem Alibaba-Cloud-Blog erläutert, wird vorgeschlagen, ,Alibaba Cloud WAF‘ und ,Alibaba Cloud CloudMonitor‘ oder andere Internet-Sicherheitsdienste hinzuzufügen, und so eine zusätzliche Ebene der Cyber-Sicherheit einzuziehen.“ - Verfolgen Sie einen hybriden Cloud-Ansatz!
Anstatt sich zwischen einer Vor-Ort-Lösung und einer reinen cloud-basierten Lösung zu entscheiden, sollten Sie sich für einen hybriden Ansatz entscheiden, um so sicher wie möglich zu sein und zugleich die Auswirkungen auf die Leistungsfähigkeit Ihrer Lösung gering zu halten. Ein hybrider Ansatz, bei dem menschliche und maschinelle Fähigkeiten miteinander kombiniert würden, könne neue Sicherheitsbedrohungen erkennen und eindämmen und cloud-zentrierte Maßnahmen zur proaktiven Abwehr gemeinsamer Angriffsvektoren ergreifen. Mit einem hybriden Cloud-Ansatz könnten KMU spezifische, oft vertrauliche Informationen lokal speichern und gleichzeitig Rechenleistung effektiv und effizient skalieren, falls es bei Online-Besuchen oder Bestellungen über den Shop zu einem plötzlichen Anstieg kommt (wie z.B. bei einer besonderen Verkaufsaktion). - Ihr Cloud-Provider sollte in den folgenden Punkten über solide Referenzen verfügen:
- Plattform-/Hardwaresicherheit, z.B. Firmware-Scans, Schutz der GPU-Instanz
- Datensicherheit (z.B. Datenverschlüsselung, Datenwiederherstellung und Encryption Key Management) unter Verwendung von dienstverwalteten und kundenverwalteten Schlüsseln auf Blockspeichergeräten, die von virtuellen Maschinen (VMs) und Datenbanksystemen verwendet werden
- Account-Sicherheit (Identitätsmanagement und Ressourcenzugriffskontrolle; Multi-Faktor-Authentifizierung (MFA), Single Sign-On (SSO), Security Token Service (STS))
- Anwendungssicherheit: Um eine Vielzahl möglicher Angriffe erfolgreich abzuwehren, müsse die Sicherheit in jeden Aspekt einer Anwendung eingewoben werden, z.B. Web Application Firewall (WAF); die Fähigkeit, Benutzer während eines DDoS-Angriffs (Distributed Denial of Service) weiterhin zu bedienen (Lastausgleich); Data Loss Prevention (DLP)-Funktionen
Weitere Informationen zum Thema:
datensicherheit.de, 31.07.2020
Home-Office: McAfee-Sicherheitstipps gegen Schatten-IT / Laut neuer McAfee-Studie hat Cloud-Nutzung während der „Corona“-Krise um 50 Prozent zugenommen – damit wuchs auch Risiko der Schatten-IT
datensicherheit.de, 11.07.2020
Home-Office: Bewusstsein für IT-Sicherheit dauerhaft stärken / Gerald Beuchelt plädiert für zielgruppenorientierte regelmäßige Vermittlung von Grundlagen der IT-Sicherheit
datensicherheit.de, 14.04.2020
Home-Office: Vergrößerung der Angriffsfläche verlangt nach automatisierter Cybersicherheit / Remote-Arbeitsplätze für mobile Arbeitskräfte, die Verlagerung der Belegschaft ins Home-Office und die Nutzung von RDP, VPN und VDI vergrößern die Cyberangriffsfläche erheblich
Aktuelles, Experten - Nov 20, 2024 21:07 - noch keine Kommentare
CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
weitere Beiträge in Experten
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
- it’s.BB e.V. lädt ein: Web-Seminar zu Risiken und Nebenwirkungen der Cyber Sicherheit im Unternehmen
Aktuelles, Branche, Studien - Nov 20, 2024 20:59 - noch keine Kommentare
Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
weitere Beiträge in Branche
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
- NIS-2-Richtlinie: G DATA sieht Fehleinschätzung bei Mehrheit der Angestellten in Deutschland
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren