Haben Sie Fragen? Klicken Sie HIER
+49 851 95626-0 | Mo - Do: 7:45 Uhr-16:30 Uhr, Fr: 7:45 Uhr-15:30 Uhr | Neuburger Str. 66, 94032 Passau

Aktuelles

Anzeige der Artikel nach Schlagwörtern: Cyber

Mittwoch, 15 April 2020 12:32

Cyberrisiken in Zeiten des Coronavirus

 

In den letzten Wochen verzeichneten Unternehmen weltweit einen drastischen Anstieg der Zahl der Cybervorfälle unter dem Deckmantel des Themas Coronavirus. Aufgrund der allgemeinen Angst und zunehmenden Verwirrung wegen der aktuellen Ereignisse, steigt die Wahrscheinlichkeit, dass Mitarbeitende schädliche Anhänge anklicken oder über unsichere Netzwerke von zu Hause oder von anderen Standorten aus auf sensible Daten zugreifen. Jüngsten Studien zufolge ist die Zahl der Phishing-Kampagnen und Ransomware-Angriffe in den letzten Wochen besonders gestiegen.

 

Erhöhte Cyberrisiken

Wer per Fernzugriff und dezentralisiert arbeitet, hat ein höheres Risiko, den folgenden Angriffsarten zum Opfer zu fallen:

Phishing/Spear Phishing:

Das sind E-Mails oder andere elektronische Mitteilungen, die konkrete Daten des Empfängers enthalten. So soll der Leser dazu verleitet werden, einen Link anzuklicken, einen schädlichen Anhang zu öffnen oder andere gefährliche Handlungen durchzuführen.

Business Email Compromise (BEC):

Betrugsschema per E-Mail, bei dem die Empfänger dazu gebracht werden sollen, Überweisungen zu veranlassen. Meistens gibt sich der Absender als CEO, CFO oder eine andere Führungskraft des Unternehmens aus.

Social Engineering:

Psychologische Manipulation von Menschen, so dass sie Dinge tun, die sie normalerweise nicht tun würden. Diese Vorfälle bergen ein erhöhtes Risiko der Ausbreitung von Ransomware, die nicht nur die Computernetzwerke von Unternehmen und ihren Kunden infizieren und sperren, sondern auch Daten verschlüsseln oder zerstören kann.

 

Empfehlungen zur Risikobegrenzung


Einzelpersonen:

Links/Anhänge: Klicken Sie keine Links oder Anhänge in E-Mails an, wenn der Absender nicht vertrauenswürdig ist. Wenn Sie im Internet eine Seite aufrufen möchten, dann
geben Sie die URL der Seite, die Sie besuchen möchten, am besten direkt ein. Eine sichere URL beginnt mit https anstelle von http, aber dieses Kriterium reicht noch nicht aus: Schauen Sie sich die URL genau an, bevor Sie sie eingeben, um sicherzugehen, dass sie zu der offiziellen Website des Unternehmens/der Einrichtung führt, die Sie aufrufen möchten. Nutzen Sie bei Zweifeln vor dem Aufruf einen Online-Prüfdienst für URLs, zum Beispiel isitphishing.org.

Daten: Antworten Sie keinen unbekannten Quellen und geben Sie ihnen keine Kontodaten preis. Vertrauenswürdige Unternehmen wie Lieferanten oder Vertragspartner verfügen in der Regel bereits über diese Daten. Übermitteln Sie unbekannten Personen niemals Kennwörter oder Daten, mit denen Ihre Identität ermittelt werden könnte, und öffnen Sie keine Anhänge in E-Mails, die Sie nicht angefordert haben. 

Melden Sie verdächtige Vorgänge: Alle verdächtigen E-Mails sollten dem Team für Cybersicherheit oder einer vergleichbaren Abteilung des Unternehmens gemeldet werden.

Benachrichtigen Sie den Help Desk: Alle Mitarbetenden sollten ihren Help Desk vor Ort informieren, wenn sie glauben, dass sie einen Anhang geöffnet oder einen Link angeklickt haben, durch den ihr Computer mit Schadsoftware infiziert wurde.

Unternehmen:

Schulung von Mitarbeitenden/Nutzern zur Bewusstseinsbildung: Bevor ein Unternehmen Fernzugriffe auf das Firmennetzwerk zulässt, sollten die Mitarbeitenden eine angemessene Schulung zu Phishing- Kampagnen und Sicherheitsrichtlinien erhalten. Ausserdem sollten sie alle Prozesse und Verfahren des Unternehmens zur Meldung eines Sicherheitsvorfalls kennen – für den Fall, dass ein Angriff vermutet oder entdeckt wird.

Sichere Verbindungen: Nutzen Sie Firmennetzwerke ausschliesslich über einen sicheren Fernzugang. Das  sollte nach Möglichkeit ein virtuelles privates Netzwerk (VPN) oder ein anderes verschlüsseltes Verbindungs- verfahren sein.

Multifaktorauthentifizierung (MFA): Als zusätzliche Sicherheit sollten VPNs mit einer Multifaktorauthentifizierung konfiguriert sein, damit wirklich nur befugte Personen auf das Firmennetzwerk zugreifen.

Mobilgeräteverwaltung (MDM): Computer, Tablets und Smartphones der Mitarbeitenden sollten mit einer MDM-Lösung des Unternehmens ausgestattet sein. Die Lösung sollte angemessene Sicherheitskontrollen gewährleisten und im Gerät ein verschlüsseltes virtuelles Umfeld schaffen, in dem Firmendaten wie Dokumente und E-Mails gespeichert und bearbeitet werden können.

Internet-Umgebungsschutz: IT-Abteilungen sollten dafür sorgen, dass Firewalls richtig konfiguriert sind, und die Protokollierung der Firewall überwachen, damit sich Verbindungsversuche oder ein erfolgreicher Verbindungsaufbau von unbefugten oder verdächtigen Internet-Protokoll-Adressen (IP-Adressen) nachvollziehen lassen.

Cloud-Sicherheit und Einhaltung von Vorschriften: Unternehmen, die Cloud-Dienste nutzen, sollten darauf achten, dass die Sicherheitseinstellungen in angemessener Weise verschärft und auf Konfigurationsveränderungen oder unbefugte Manipulation geprüft werden.

Erhöhte Kontrolle und Sorgfalt: Gibt es Regionen oder Länder, in denen kein Grund für einen Fernzugriff durch Mitarbeitende über das Firmennetzwerk besteht? Dann sollte die IT-Abteilung die IP-Bereiche dieser Regionen aktiv auf die «schwarze Liste» setzen, um einen Fernzugang von dort zu den Firmennetzwerken zu verhindern.

Publiziert in Aktuelles
Logo_Walter_Eder.png
Telefon: +49 851 95626-0
Fax: +49 851 95626-700
Bürozeiten:   
Montag bis Donnerstag
07:45 Uhr - 16:30 Uhr
Freitag
07:45 Uhr - 15:30 Uhr
sowie nach Vereinbarung
E-Mail: info@waltereder.com
© Copyright 2020 Walter Eder GmbH & Co. KG Passau
Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.