Suche
Close this search box.

Schlagwort: Coronavirus

Home Office in der Krise
ESET

Home Office in der Krise

Home Office in der Krise – Die derzeitige Situation in Deutschland in Bezug auf das Corona-Virus ist im höchsten Maße alarmierend. Täglich werden neue Infektionen bestätigt, leider auch weitere Todesfälle bekannt und die Regierung der einzelnen Bundesländer ordnen zum Teil drastische Maßnahmen an. Zum Schutz gehen aber auch viele Unternehmen den Schritt, ihre Mitarbeiter der Gefahr einer Ansteckung im Büro oder am Arbeitsplatz nicht länger auszusetzen. Home Office scheint ein perfektes Mittel zu sein, um dennoch die Wirtschaftlichkeit des Unternehmens nicht zu gefährden. Home Office in der Krise Viele Unternehmen gehen dazu über jetzt schnell Home Office Arbeitsplätze einzurichten. Dabei darf die Sicherheit aber nicht auf der Strecke bleiben. Dennoch wird das Sicherheitslevel hier wohl fallen, da viele zunächst dafür sorgen werden und/oder müssen, dass die Mitarbeiter von zu Hause Zugriff auf Firmendaten erhalten. In den meisten Fällen werden Zugriffe von zu Hause über sogenannte VPN-Verbindungen (VPN – Virtual Privat Network) hergestellt. Die VPN-Verbindung ist eine verschlüsselte Verbindung zum Firmennetzwerk. Häufig wird dabei auch der Begriff “Tunnel” verwendet. In diesem verschlüsselten Tunnel können die Daten sicher zum Firmennetzwerk übertragen werden oder ein Zugriff auf interne Ressourcen möglich gemacht werden. Durch fehlende Lizenzierungen der VPN Clients oder Probleme bei der Authentifizierung der Benutzer könnte es nach Ansicht von Experten dazu führen, dass Unternehmen ihre Zugänge nicht korrekt absichern. Mitarbeitern sollen die Möglichkeit haben von Zu Hause zu arbeiten aber das möglichst einfach. Mit herkömmlichen Mitteln ist das kaum zu schaffen. Am Ende werden sogar ungesicherte RDP-Sitzungen (Remote Desktop) ermöglicht was fatale Auswirkungen haben kann. Mit Fudo die Zugänge sichern und überwachen (Home Office in der Krise leicht gemacht) Mit Fudo Security können Sie schnell und einfach Zugriffe auf das Firmennetzwerk ermöglichen. Dabei müssen Sie weder die Sicherheit herunterschrauben noch ist es für die Benutzer komplex. Durch den integrierten Passwort-Manager müssen noch nicht mal die eigentlichen Kennwörter herausgegeben werden. Die Benutzer können sich quasi mit Alias-Passwörtern anmelden und die eigentlichen Domain-Passwörter bleiben unbekannt. Das ist ein wichtiges Feature, vor allem für Zugriffe von externen Dienstleistern. Darüber hinaus werden alle Zugriffe protokolliert und aufgezeichnet. Fudo zeichnet den Rohdaten-Stream auf und Sie können im Nachgang die Session ansehen. Sie können genau verfolgen welche Eingaben oder Mausbewegungen der Benutzer gemacht hat. Mitarbeiter können Session teilen um gemeinsam arbeiten zu können. So haben Sie eine lückenlose Dokumentation und verhindern das Abfließen von Daten bzw. sichern sich auch gegen Angriffe ab. Reicht eine VPN Verbindung nicht aus? Eine VPN Verbindung ist auf jeden Fall schon mal besser als gar keine Sicherheit. Dennoch gibt es auch Risiken. Mitarbeiter verbinden sich über einen VPN Client (SSL oder IPsec) und ihr Rechner wird quasi als System in das interne Netzwerk eingebunden. Sie haben somit Zugriff auf Serverdaten, Netzlaufwerke etc. Genau hier liegt die Gefahr. Gerade in der jetzigen Zeit werden diese Verbindungen auch auf privaten Rechner installiert. Diese haben unter Umständen aber keinen ausreichenden Virenschutz oder auch nicht die aktuellen Version der Software die installiert ist. Ein Einfallstor für Hacker. Der Benutzer ist mit dem Firmennetzwerk zwar über eine gesicherte Verbindung verbunden, kann aber dennoch an seinem privaten System beispielsweise seine privaten E-Mails checken. Er öffnet einen Anhang mit Makro, führt das aus und auch das Unternehmen hat jetzt ein Problem. Der Trojaner hat Zugriff auf das Firmennetzwerk über die bestehende VPN Verbindung. Kann also im schlimmsten Falle, Serverdaten die als Netzlaufwerke vorhanden sind verschlüsseln und/oder Daten stehlen. Mit Fudo Security können Sie dieses Szenario unterbinden. Anmelden mit zweiten Faktor Um die Sicherheit des Unternehmens zu vergrößern, können auch die Zugänge mit einem weiteren Faktor abgesichert werden. Benutzername und Passwort reichen da nicht aus. Mit der ESET Multifaktorauthentifizierung können Sie schnell und einfach die Zugänge absichern und schützen. Mit der Push-Integration können Mitarbeiter über Ihr Smartphone sich schnell und einfach an ihren Systemen anmelden. Das erhöht den Schutz enorm da Brute-Force-Attacken oder das Ausspionieren von Passwörtern hier ein Riegel vorgeschoben wird. Die ESET 2FA Lösung bietet ihr verschiedenste Möglichkeiten der Authentifizierung. Einerseits über das schon erwähnte Push-Verfahren oder auch über Hardtokens, Yukikeys und vieles mehr. Mit diesen beiden Lösungen können Sie das Homeoffice ihrer Mitarbeiter sicher gestalten und Ihre Wirtschaftlichkeit erhalten. Vorsicht Cloud-Falle Gerade jetzt in diesen schweren Zeiten kommen mehr und mehr Stimmen auf die auf Cloud-Lösungen setzen oder diese anbieten. Sicherlich hat eine Cloud-Lösung gewisse Vorteile und bringt eine Flexibilität mit. Doch Vorsicht ist geboten. Cloud-Lösungen sind auch kein Allheilmittel. Zwar muss man selbst weniger in Sicherheit investieren, da die Daten beim Anbieter liegen und dieser die Serverfarmen gegen Ransomware, Datenklau etc. absichern muss, doch das ist in der Vergangenheit ja auch schon des öfteren nicht immer der Fall gewesen. Stellen Sie sich vor, Sie parken Ihr Auto und verlassen sich darauf, dass es ein anderer (Anbieter) abschließt. Unter dem Strich ist das was bestimmte Cloud-Lösungen bieten. Das Problem dabei ist, das in Ihrem Auto wichtige Daten des Unternehmens liegen auf die generell andere, dritte Personen Zugriff haben. Oder sich zumindest Zugriff verschaffen können. Datenschutzproblematiken stehen hier ebenfalls im Fokus. Nicht jede Cloud-Lösung ist das Übel. Ganz im Gegenteil, es gibt gute Anbieter mit guten Lösungen und es gibt eben auch schlechtere Varianten. Sie müssen sich immer die Frage stellen, welchen Zweck die Cloud-Lösungen haben soll. Nicht alles was machbar ist, ist gut und schon gar nicht sicher. Überlegen Sie gut welche Daten Sie in der Cloud speichern und welche lieber nicht. Auch bei Cloud-Anbietern können Angriffe stattfinden. Die Gefahr dass Ihre Daten lokal gestohlen oder verschlüsselt werden ist zwar geringer da die Daten nicht im Firmennetzwerk gespeichert werden, aber Sie Vertrauen darauf das andere die Sicherheit Ihrer Daten nicht gefährden. In manchen Fällen kann aber Kontrolle besser sein als Vertrauen…   Haben Sie Fragen? Gerne stehen wir mit Rat und Tat zur Seite und helfen Ihnen dabei Ihren Mitarbeitern ein sicheres Homeoffice zu bieten. Sprechen Sie uns an. Wir können Ihnen schnell die Lösungen Vorstellen bzw. Vorführen wenn Sie Interesse haben. Unser Team freut sich auf ein Gespräch mit Ihnen. Wir wünschen Ihnen allen in diesen Zeiten viel Mut und Kraft. Bleiben Sie gesund! Schutz auch vor

Corona Phishing E-Mails
Bedrohung

Corona Phishing E-Mails

Nur eine Frage der Zeit bis auch Corona Phishing E-Mails im Umlauf sind. Der deutsche Anbieter von Antispam-Lösungen Hornetsecurity warnt im eigenen Blog vor Corona Phishing E-Mails. Viele Experten in der IT-Security verwundert das nicht wirklich. Gerade bei einem solchen Ereignis das weltweit große Wellen schlägt, ist für Betrüger ein Spammer eine willkommene Abwechslung. Das Corona Virus welches sich über den gesamten Erdball verteilt ist nun auch in der digitalen Welt angekommen. In der analogen Welt tauchen täglich neue Meldungen über Infektionen auf. In einigen Städten und Gemeinden werden Menschen unter Quarantäne gestellt und dürfen das Haus nicht verlassen. In schlimmen Fällen ist der Weg ins Krankenhaus unumgänglich. Nun besteht auch Ansteckungsgefahr bei E-Mails. Corona Phishing E-Mails Das Hornetsecurity Lab beobachtet seit Anfang Februar ein erhöhtes Aufkommen von E-Mails, die im Namen der World Health Organization und der Centers for Disease Control and Prevention verschickt werden heißt es in dem Blogeintrag. In den englischsprachigen E-Mails werden gezielt die Ängste der Menschen vor dem Corona Virus ausgenutzt. Die E-Mails enthalten Links zu angeblichen Listen mit neuen Verdachtsfällen in der näheren Umgebung. Alles was man dazu tun muss, ist eine E-Mail Adresse und ein Passwort angeben. Dann erhält man Zugriff auf diese Informationen. Hierbei handelt es sich um eine klassische Phishing-Mail, die sensible Daten abgreifen soll. In anderen Fällen wird ein Download-Link oder ein Anhang angeboten. Nach anklicken des Links oder öffnen des Dokuments wird der Schadcode nachgeladen. Es besteht Gefahr dass die IT-Systeme mit einem Virus oder Ransomware infiziert werden.   Angriffe mit aktuellem Bezug werden immer häufiger Die Hornetsecurity IT-Experten weisen darauf hin, dass immer häufiger aktuelle Ereignisse mit hohem emotionalem Stellenwert als Aufhänger für großangelegte Phishing- und Malware-Kampagnen genutzt werden. Durch die Betroffenheit und Sensibilisierung der Menschen für diese Themen erhalten die E-Mails der Cyberkriminellen eine größere Aufmerksamkeit und wirken glaubwürdiger. Die Wahrscheinlichkeit steigt, dass die Nachrichten geöffnet werden. Beispielsweise bei den Themen der Klimaproteste rund um Greta Thunberg, der DSGVO oder den Buschbränden in Australien waren bereits Anlass für gezielte Phishing Attacken. Hornetsecurity hat auch darüber bereits berichtet. E-Mail Kommunikation absichern Das größte Einfallstor für Ransomware bzw. Cyberangriffe ist die E-Mail Kommunikation. Von daher müssen neben umfangreichen technischen Schutzmaßnahmen aber auch die Mitarbeiter für Phishing E-Mails sensibilisiert werden. Phishing E-Mails zu erkennen ist nicht einfach – aber auch nicht unmöglich. Hornetsecurity schlägt hierfür folgende Punkte vor denen wir uns anschließen können: Die Detailansicht der Absender-E-Mail-Adresse kann Aufschluss über die wahre Herkunft der Nachricht geben. Ist diese nicht plausibel, beinhaltet Buchstabendreher oder kryptische Zahlen, ist das ein Warnzeichen. Oft wird bei großangelegten Phishing-Kampagnen nur eine allgemeine Anrede des Empfängers verwendet. Fehlerhafte Rechtschreibung und Grammatik sowie ein unprofessionelles Layout sind ebenfalls ein Indiz. Das Ausüben von Druck spielt eine maßgebliche Rolle. So soll kritisches Nachdenken ausgehebelt werden. Oft versuchen Cyberkriminelle den Empfänger dazu zu bringen eine URL zu öffnen. Auch E-Mail-Anhänge können Risiken bergen. Gerne beraten wir Sie im Umgang mit Anti-Spam Lösungen wie Hornetsecurity und wie Sie Ihre E-Mail Kommunikation absichern können. Sprechen Sie uns an. Wir unterstützen Sie gerne bei Fragen zum Thema E-Mail Security und Awareness Schulungen. Quelle: Blog-Eintrag von Hornetsecurity Hornetsecurity – Nur gute Nachrichten  |  iKomm MSP Hornetsecurity Service Bild von_freakwave_ auf Pixabay

Nach oben scrollen