Cybersicherheit und Homeoffice

Was ist Ihre Richtlinie für das Arbeiten von zu Hause aus?

Brancheneinblick

Was ist Ihre Richtlinie für das Arbeiten von zu Hause aus?

Als beispiellose Gesundheitskrise stürzt das Coronavirus die Gesellschaften in ein neues Paradigma, in dem Telearbeit die Norm ist. Die Arbeit zu Hause ist von freiwilliger zu obligatorischer geworden. Dies ist ein beispielloser Übergang, den wir erleben, und wie jeder plötzliche Übergang kann er für Unternehmen, die nicht vorbereitet sind, sehr schmerzhaft sein. Daher helfen wir Ihnen, die Risiken zu verstehen, die mit diesem neuen Paradigma verbunden sind, und wie Sie sich darauf vorbereiten können.
Das Risiko von Cyber-Angriffen steigt mit Haft und Telearbeit. Hacker würden ihre Vorstellungskraft verdoppeln, um Benutzer, sowohl Einzelpersonen als auch Unternehmen, zu täuschen, was das Coronavirus zum wichtigsten Thema machen würde, das jemals von Hackern verwendet wurde.

Coronavirus als Hacker-Tool?

Im Zusammenhang mit der Verbreitung von Covid-19 würden Hacker ihre Vorstellungskraft verdoppeln, um Benutzer, sowohl Einzelpersonen als auch Unternehmen, zu täuschen, was das Coronavirus zum wichtigsten Thema machen würde, das jemals von Hackern verwendet wurde. Besonders besorgniserregend ist die Unterschätzung des Cyber-Risikos. Erstens, weil das Angriffsrisiko steigt. Wie in allen Krisenepisoden ist seit Beginn des Coronavirus eine Intensivierung cyberkrimineller Aktivitäten festzustellen. Der Zynismus der Angreifer ist grenzenlos: In einer Woche wurden die AP-HP, die 39 Krankenhäuser in der Ile-de-France verwaltet, dann die WHO ins Visier genommen. Die Zahl der Angriffe ist so groß, dass manche schon von der Gefahr einer digitalen Pandemie sprechen.
TechCrunch verzeichnet in den letzten Wochen eine Zunahme von Computerangriffen. Laut ihnen steht dieser Anstieg in direktem Zusammenhang mit der Covid-19-Pandemie, die als „Köder zur Täuschung von Opfern bei der Ausführung von Malware“ fungiert.

Alle diese Kampagnen nutzten das Coronavirus als Lockvogel, um Computer zu infizieren.
Spearphishing-Kampagnen haben zugenommen. Im Gegensatz zu Phishing, also dem massiven Versenden von E-Mails, die vorgeben, dem Benutzer bekannt zu sein, handelt es sich beim Spearphishing um gezielte E-Mails, die sorgfältig erstellt wurden, um eine ganz bestimmte Person zu täuschen.

Eine weitere weit verbreitete Praxis nutzt das Thema Coronavirus, um Benutzer in die Falle zu locken, wie sie es bei anderen Großveranstaltungen wie dem Valentinstag tun. Das Thema ist aktuell. Es ist für alle von Interesse und angesichts der Beschränkung ist die Zahl der Interaktionen über das Web gestiegen.
Hacker bieten Websites und Links mit Bezug zur Epidemie wie interaktive Karten, E-Mails, oft mit offiziellem Erscheinungsbild, an, um ihre Beute anzulocken und sie mit „Malware“, bösartiger Software, zu infizieren, erklärt Christophe Jacques. Diese Links sind auch per Whatsapp oder SMS erreichbar. Wir klicken, und wir gelangen auf eine Website, deren Name einen Bezug zum Coronavirus hat.

Nachdem Sie nun die Risiken verstanden haben, finden Sie hier einige Hinweise des Infosecurity-Magazins

Empfehlungen zur Abwehr von Angriffen

Sicherer Zugriff auf geschäftskritische Anwendungen und Dokumente

Wenn die Remote-Mitarbeiter vom Unternehmen bereitgestellte Geräte wie Laptops, Tablets und Telefone verwenden, stellen Sie sicher, dass die Mitarbeiter vollen Zugriff auf alle Dokumente und Anwendungen haben, die sie für ihre Arbeit benötigen.
Um eine leistungsstarke Belegschaft aufrechtzuerhalten, benötigen die Mitarbeiter angemessenen Zugriff auf die Unternehmens-Cloud des Unternehmens, um kritische Aufgaben auszuführen. Daher ist es wichtig, geeignete Richtlinien für die Verwaltung von berechtigungsbasierten Rollen, Prüfpfaden und eingeschränkten Zugriff auf nicht wesentliche Bereiche zu haben .

Weitere Informationen zu IAM finden Sie auf unserer Seite


Sichere Konnektivität

Mit den richtigen Richtlinien zum Schutz wichtiger Dokumente und Anwendungen in der Cloud besteht die nächste Priorität darin, sicherzustellen, dass die Verbindungen der Endbenutzer sicher sind. Ein VPN (virtuelles privates Netzwerk), das eine sichere direkte Verbindung zu Servern bereitstellt, ist eine ideale Sicherheitsbasis für Remote-Mitarbeiter.
Und vermeiden Sie öffentliche oder unbekannte Wi-Fi-Netzwerke und verbinden Sie Ihren PC mit VPN

Weitere Informationen zu VPN finden Sie auf unserer Seite

Effiziente Kommunikationskanäle initiieren

Die Einrichtung sicherer und zuverlässiger Kommunikationssysteme wird entscheidend sein, um die Zusammenarbeit über große Entfernungen und die Teamarbeit innerhalb des Unternehmens und darüber hinaus zu ermöglichen. 

Während persönliche Interaktionen derzeit eingeschränkt sind, gibt es eine Vielzahl von Kommunikationstools, die sich ideal für Remote-Mitarbeiter eignen, die Fernkommunikation und Teamzusammenarbeit benötigen. Dazu gehören Plattformen wie Google Hangouts, Slack, Microsoft Teams oder Cisco Webex Teams, die alle Tools bereitstellen, die schnelle Chats, Gruppenchats, Kundenkommunikation und Videokonferenzen ermöglichen.

de_DEDE