Springe zum Hauptinhalt

Mega-Menü-Produkt-Services_Pfeil

HYPERSECURE Platform Zero Trust Strategy 

 

Compliance-Check_NIS2

Machen Sie den kostenlosen
NIS2-Compliance-Check

Jetzt prüfen

Support
Service Desk Partner Portal

 

Mega-Menü-Blog_Pfeil

News, Informationen und Tipps zum Thema IT-Security
Zum BlogNewsletter

Das Corona-Virus treibt die Bevölkerung, Gesundheitsbehörden, Politiker und Unternehmen in diesen Wochen um. Hackern liefert die aktuelle Situation derzeit den perfekten Anlass, ihre Schadsoftware erfolgreich zu verbreiten. 

Hackerangriffe und Home Office:

 

Was Sie jetzt beim Thema IT-Sicherheit beachten sollten – damit Ihre Systeme virenfrei bleiben

Das Thema erfüllt alle Voraussetzungen für eine erfolgreiche Cyberattacke:

Die Menschen haben das Bedürfnis nach aktuellen Informationen über das Virus: TV- oder Rundfunk-Nachrichten, Online-Ratgeber und News, Newsletter oder Emails werden dankbar gelesen.

Das Thema ist hoch emotional behaftet, insbesondere wenn man erfährt, dass die eigene Region, Urlaubsziele oder auch Menschen aus dem näheren Umfeld betroffen sind.

Gefakte eMails haben jetzt Konjunktur

Perfekte Rahmenbedingungen für die zügige Verbreitung einer Schadsoftware: Im Zweifelsfall öffnen User nun Emails von unbekannten Absendern, weil sie vermeintlich Tipps oder Vorsorgemaßnahmen enthalten; oder Emails eines Bekannten, der angeblich erkrankt ist. Dessen Adresse wurde schon früher gestohlen und wird nun eingesetzt. Im Anhang dieser Emails befindet sich häufig ein als Dokument getarntes Programm, das beim Aufruf auf dem Computer ausgeführt wird und Schadcode installiert oder Dateien verschlüsselt.

Auf diese Weise wird bereits bekannte Malware wie Emotet jetzt noch erfolgreicher verbreitet: Das Bedürfnis nach Informationen überlagert dabei die Sensibilität für IT-Risiken. Mit Hilfe einer Spam-Kampagne rund um das Thema "Corona" hielt sich Emotet in den vergangenen Wochen wieder auf dem Spitzenplatz der meist verbreiteten Malware.

WIE KÖNNEN SIE SICH ALS UNTERNEHMEN SCHÜTZEN?

Security Awareness
Schaffen Sie bei Ihren Mitarbeitern die nötige Aufmerksamkeit für dieses Risiko, beispielsweise mit Hilfe von kurzen Online-Trainings zum Thema Phishing & Social Engineering.

Applikationskontrolle
Damit als Anhang getarnte Schadprogramme gar nicht erst auf dem Computer ausgeführt werden können, sollte eine Applikationskontrolle auf den Rechnern und Notebooks installiert sein, die nur Programme und Skripte ausführt, die Sie mithilfe einer entsprechenden Whitelist erlauben. Auf diese Weise verhindern Sie auch Malware, die von gängigen Anti-Virenprogrammen noch nicht erkannt wird.

Ihre Daten sollten Sie grundsätzlich durch Verschlüsselung von Dateien oder der gesamten Festplatte schützen.

Sprechen Sie mit uns, wie Sie Ihre Mitarbeiter, Systeme und Daten optimal schützen können.

 

IT-Sicherheit im Home Office

Doch nicht nur Spam-Kampagnen rund um das sensible Thema "Corona" stellen ein Risiko dar.  Aktuell entsenden viele Unternehmen ihre Mitarbeiter ins Home-Office, um die Belegschaft vor möglichen Infektionen zu schützen.
Im Rahmen dieser Vorsichtsmaßnahmen ist es sinnvoll zu prüfen, ob die Firmen-IT (z.B. Notebooks) und das private Home Office-Umfeld die Voraussetzungen für Daten- und IT-Sicherheit erfüllen.

Auch hier gilt es, Mitarbeiter zu sensibilisieren, um beispielsweise das Eindringen schädlicher Malware ins Unternehmensnetz zu verhindern und wirtschaftlichen Schaden für die Unternehmen abzuwenden.

Der verschlüsselte Zugang vom privaten, geschützten WLAN über eine VPN-Lösung ins Firmennetz sollte hier nur der Form halber erwähnt werden. Denn dieser ist kein wirklicher Schutz, da Mailprogramme und Internet auch ohne VPN funktionieren. Auch eine Firewall schützt nur bedingt vor unerwünschten Zugriffen.

Folgendes sollte vorhanden sein:

Applikationskontrolle
Wie oben erwähnt ist auch hier eine Applikationskontrolle als Schutz gegen Schadsoftware mit einem ans Unternehmen angepasstem Berechtigungsmanagement notwendig.

Festplattenverschlüsselung
Installieren Sie eine Festplattenverschlüsselung: So schützen Sie mobile Geräte wie Notebooks bei Verlust vor unerlaubtem Zugriff von außen auf ihre sensiblen Unternehmensdaten.

Gerätekontrolle
Kontrolle der USB- und Wechseldatenträger-Anschlüsse, damit beispielsweise am Home Office-Notebook kein schadhafter Stick oder Wechseldatenträger unerwünschte Software überträgt und ausführt.

Von Security-Budgets bis Personalmangel: Status Quo der IT-Sicherheit

Von Security-Budgets bis Personalmangel: Status Quo der IT-Sicherheit

Cyberangriffe nehmen nicht nur zahlenmäßig, sondern auch in ihrer Raffinesse zu. Allerdings beeinträchtigt der IT-Fachkräftemangel viele Unternehmen...

Read More
Wie leben Unternehmen verschiedener Größe IT-Sicherheit?

Wie leben Unternehmen verschiedener Größe IT-Sicherheit?

Cyberangriffe sind längst als ernstzunehmende Bedrohung im Bewusstsein deutscher Unternehmen angekommen. Doch die Intensität, mit der gegen diese...

Read More