5 Best Practices für sicheres und geschütztes Remote Work

remote work
@Adobe @apinan

Dank der vernetzten Welt, in der wir alle leben, wird das Arbeiten aus der Ferne immer beliebter, und das aus gutem Grund! Zu den Vorteilen der Arbeit von zu Hause aus gehören die Einstellung von talentierten Arbeitskräften ohne regionale Beschränkung, eine flexiblere Arbeitszeit, die Begrenzung der Pendlerzeit, die Minimierung der Keimbelastung - die Liste geht weiter!

Aber wie bei allem, sind diese Vorteile mit einigen Risiken verbunden. Einige sind Ihnen vielleicht bekannt, aber andere sind nicht unbedingt so offensichtlich. Damit Sie von Ihrer Couch, Ihrem Heimbüro oder Ihrem Lieblingscafé aus produktiv und sicher arbeiten können, finden Sie hier fünf gängige Risiken bei Remote Work, gefolgt von Empfehlungen zur Minderung jedes einzelnen:

Malware auf benutzereigenen Systemen

Bei der Arbeit an entfernten Standorten ist ein Unternehmen Risiken durch potenzielle Malware auf den Heimsystemen der Mitarbeiter ausgesetzt. Denken Sie an Keylogger, die Firmenpasswörter auslesen, sowie potenzielle Infektionsvektoren für Wurm-Malware , wenn gemeinsam genutzte Laufwerke oder Workstations beschreibbaren Freigaben im Betriebssystem zugeordnet werden. Denken Sie daran, dass, wenn sich Benutzer mit ihren eigenen Systemen in das Netzwerk Ihres Unternehmens einloggen, ihre Systeme nicht den gleichen Sicherheitskontrollen und der Überwachung unterliegen wie der Rest des Netzwerks.

Empfehlung: Weisen Sie den Benutzern nach Möglichkeit firmeneigene Hard- und Software zu, auf die Sicherheitskontrollen angewendet werden können. Wenn benutzereigene Systeme verwendet werden müssen, überwachen Sie die mit dem VPN verbundenen Systeme auf malwareähnliche Aktivitäten (DNS-Anforderungen auf der schwarzen Liste, verdächtige POST-Anforderungen, Netzwerk-Scans usw.) und verfügen Sie über ein Verfahren zum Entfernen dieser Systeme aus dem Netzwerk. Außerdem müssen Sie die Remote-Mitarbeiter so weit wie möglich vom restlichen Netzwerk trennen, wie es die Geschäftsanforderungen zulassen. Es kann sich auch lohnen, die Implementierung eines Netzwerkzugangskontrollsystems (NAC) für alle Geräte zu erwägen, die mit Ihrem Netzwerk verbunden sind.

Im Rauschen verstecken

Eine Zunahme des VPN-/Fernzugriffsverkehrs in Verbindung mit einer Zunahme der Benutzer, die an entfernten Standorten arbeiten, bietet den perfekten Schutz für böswillige Akteure, die versuchen, sich im Traffic zu verstecken. Sie sollten sich besonders über Versuche, Passwörter zu versprühen, die gängige Passwörter in Zeiten schwerer Arbeit an entfernten Standorten, wie z.B. bei Naturkatastrophen oder Sicherheitsbedenken, verwenden, da die Akteure möglicherweise bereit sind, von einem Anstieg der kürzlich aktivierten, noch nicht konfigurierten VPN/Fernzugriffskonten zuprofitieren.

Empfehlung: Verbessern Sie die Überwachung von Fernzugriffsversuchen an gemeinsamen Ports, insbesondere an solchen, die gemeinsame Passwörter oder Benutzernamen verwenden. Denken Sie daran, dass Benutzernamen mit minimaler Recherche auf Social-Media-Plattformen, einer schnellen Google-Suche usw. leicht erraten werden können.

Phishing, Spam und Malvertising

Hacker sind zeitgemäß und raffiniert, wenn es um die Ausbeutung von potenziellen Opfern geht. Beispielsweise versuchen aktuelle Phishing-E-Mails, Malvertising und allgemeiner Spam, Benutzer dazu zu bringen, auf bösartige Domänen zu klicken, um knappe Artikel wie Gesichtsmasken und Handdesinfektionsmittel über offene makrofähige Word-Dokumente zu kaufen, die mit Trojaner-Droppern infiziert sind, die vorgeben, Coronavirus-Informationen der Weltgesundheitsorganisation (WHO) zu sein. Tausende von Coronavirus/COVID-19-bezogenen Domains werden wöchentlich registriert, und viele dieser neu registrierten Websites sind in betrügerische Aktivitäten verwickelt.

Empfehlung: Die Aufklärung der Benutzer ist hier von entscheidender Bedeutung. Die Benutzer müssen auf die große Menge an Coronavirus-bezogenen Ködern aufmerksam gemacht werden und dazu ermutigt werden, alles, was sie in ihre Mailboxen bekommen, ihrem Sicherheitsteam zu melden. Auf diese Weise können Remote-Domänen, Datei-Hashes und eingehende E-Mails angemessen und proaktiv blockiert werden. Und denken Sie immer daran: Wenn es zu gut erscheint, um wahr zu sein, ist es das auch. Klicken Sie nicht darauf.

Unkontrollierte Wi-Fi-Netzwerke

Vorab sollten Ihre Mitarbeiter und Mitarbeiterinnen prüfen, wenn Sie öffentliche Netzwerke (Cafés, Bibliotheken usw.) nutzen, um sich mit der Organisation zu verbinden, welche Art von Daten werden gesammelt und von wem? Natürlich beschränken TLS-verschlüsselte Verbindungen normalerweise die Datenmenge, die von Hackern von der drahtlosen Verbindung abgeschöpft werden kann, aber TLS ist nur so gut, wie Ihre Benutzer handeln, sich nicht durch schlechte Zertifikatsfehler klicken und ihren Datenverkehr einem gerissenen Gegner auszusetzen.

Empfehlung: Informieren Sie die Benutzer über die Bedeutung der Zertifikatsvalidierung und darüber, worauf sie achten müssen, wenn ein Man-in-the-Middle-Angriff stattfindet (HSTS-Fehler usw. in ihrem Browser mit Clickthrough-Meldungen). Geben Sie den Benutzern eine Telefonnummer,die sie anrufen können, wenn sie vermuten, dass ihre Verbindung unsicher ist. Bringen Sie sie nicht dazu, sich einzuloggen, um ein Ticket einzureichen, wenn sie ausspioniert werden könnten! Üben Sie das Prinzip der geringsten Privilegien und das Prinzip des geringsten Zugriffs für alle Fernnutzer aus. Auf diese Weise können Sie, wenn ein Konto kompromittiert wird, (hoffentlich) den Informationsverlust eindämmen. Zusätzlich ist eine Multi-Faktor-Authentifizierung immer eine gute Idee. Jeder in Ihrem Team - ob remote oder nicht - sollte diese auf seinen Firmengeräten und Konten eingerichtet haben.

Gerätediebstahl

Der Diebstahl von Firmen-Laptops, USB-Laufwerken und externen Festplatten aus dem Auto oder der Wohnung kommt ständig vor. Wie sicher sind Ihre Daten im Ruhezustand auf Firmensystemen und externen Laufwerken?

Eine Empfehlung: Implementieren Sie Data at Rest-Richtlinien wie Verschlüsselung auf allen externen Laufwerken und Firmen-Laptops. Erwägen Sie eine Lösung wie LoJack für hochwertige Unternehmenswerte.

Ich wünsche Ihnen eine sichere und produktive Fernarbeit!

Über den Autor: Uwe Poltoranin
Datenschutzbeauftragter (DGI / bitkom) Datenschutzbeauftragter (TüV Rheinland Akademie) IT-Sicherheitsbeauftragter (TüV Rheinland Akademie)
BSI Grundschutz Praktiker (DGI), ISMS-Prüfer / leitender Prüfer nach ISO / IEC 27001 ( ISACA), IT-Risikomanager (DGI)
Projektmanagement IPMA® Level C, ITIL®Foundation Level, PRINCE2® Foundation Level, Certified Scrum Master - Scrum Product Owner
Nach oben scrollen