Best Practices für den Schutz in der neuen Arbeitswelt

Mann-verwundert-Laptop-485398818-AS-Prostock-studioMann-verwundert-Laptop-485398818-AS-Prostock-studioProstock-studio – stock.adobe.com

Mit der Einführung von Homeoffice sind in vielen Unternehmen die Risiken für die Endgeräte der Mitarbeiter gestiegen. Außerhalb der schützenden Sicherheitsinfrastruktur des Unternehmensnetzwerks stellen sie für Cyberkriminelle oft ein allzu leichtes Ziel dar.

Die Arbeitsplatzrechner von Mitarbeitern sind heute eines der beliebtesten Einfallstore für Cyberkriminelle. Weil die Systeme häufig nur unzureichend geschützt sind, machen sie es Angreifern leicht, Ransomware-Attacken zu starten, privilegierte Zugangsdaten abzugreifen oder sich weiter ins Unternehmensnetzwerk zu wichtigen Systemen vorzuarbeiten. Dabei gibt es durchaus einige Maßnahmen, den Eindringlingen das Leben schwer zu machen. Die wirkungsvollsten sind nach Erfahrung von CyberArk:

1. Lokale Adminrechte entfernen

Administrator-Accounts werden unter Windows, macOS und Linux benötigt, um Software zu installieren und zu aktualisieren, Systemeinstellungen anzupassen und Benutzer-Accounts zu verwalten. Angreifer haben es auf diese privilegierten Zugänge abgesehen, weil sie mit den weitreichenden Rechten beispielsweise Antivirus-Software oder Disaster-Recovery-Tools deaktivieren und Schadsoftware installieren können.

Der schnellste und einfachste Weg, die Systeme der Mitarbeiter zu härten, ist, die lokalen Adminrechte zu entfernen und in einen sicheren digitalen Tresor mit rotierenden Anmeldedaten zu packen. Das schränkt die Handlungsmöglichkeiten eines Angreifers massiv ein und minimiert zugleich die Auswirkungen von Fehlern, wie dem versehentlichen Klick auf einen Phishing-Link.

2. Least-Privilege durchsetzen

Mitarbeiter haben regelmäßig den Wunsch, Aktionen durchzuführen, die Administratorrechte erfordern. Durch die richtlinienbasierte Just-in-Time-Vergabe von privilegierten Zugriffsrechten können sie diese Tätigkeiten erledigen – ein berechtigtes Interesse und den richtigen Zeitpunkt vorausgesetzt. Und das, ohne erst mühsam eine Anfrage stellen und auf eine Reaktion des Helpdesk warten zu müssen, sodass sie in ihrer Produktivität nicht behindert werden.

3. Richtlinien für die Anwendungskontrolle einführen

Um Ransomware und andere Attacken zu unterbinden, reicht es nicht, bekannte Anwendungen zu blockieren oder zuzulassen. Unternehmen müssen in der Lage sein:

  • mit unbekannten Applikationen umzugehen. Sie können diese zum Beispiel in eine Sandbox packen, um sie auszuführen, ihnen aber den Zugriff auf das Internet verwehren. So lassen sich die von Ransomware und anderer Malware ausgehenden Risiken reduzieren.
  • fortschrittliche Richtlinien für bedingte Zugriffe zu implementieren. Diese „Advanced Conditional Policies“ erlauben den Mitarbeitern die sichere Nutzung vertrauenswürdiger Anwendungen. Auf diese Weise können Unternehmen beispielsweise die Ausführung von Excel gestatten, dem Programm aber den Aufruf der PowerShell verbieten, um Malware wie BazarBackdoor abzuwehren.
  • umfassende Regeln für spezifische ausführbare Dateien und Gruppen von ausführbaren Dateien aufzustellen. Bei der Klassifizierung von Dateien sollten unter anderem Hash-Werte, Dateinamen und Dateipfade berücksichtigt werden, bei den Gruppen könnten Unternehmen zum Beispiel die Applikationen, die von einem bestimmten Anbieter signiert wurden oder aus einer vertrauenswürdigen Update-Quelle stammen, standardmäßig zulassen.
  • 4. Anmeldedaten im Cache schützen

    Der Diebstahl von Anmeldedaten stellt für Unternehmen heute das größte Sicherheitsrisiko dar. Viele beliebte Geschäftsanwendungen erlauben es, Login-Informationen im Speicher abzulegen, und viele Browser und Passwort-Manager speichern die Logins von Anwendungen und Websites im Cache zwischen.

    Da Angreifer die Daten dort oft auslesen können, ohne Adminrechte zu besitzen, müssen Unternehmen Versuche zum Sammeln der Anmeldedaten automatisch erkennen und blockieren. Andernfalls vermögen Angreifer sich nicht nur bei einzelnen Anwendungen einzuloggen, sondern können auch versuchen, Single-Sign-on-Lösungen zu umgehen.

    5. Fallen aufstellen

    Beim Erkennen von Angriffen helfen Endpoint-Protection-Lösungen, die sogenannte Deception-Funktionen mitbringen. Dazu zählen zum Beispiel „Honeypots“, die Angreifern mit gefälschten privilegierten Accounts ein einfaches Ziel vorgaukeln und ihre Aktivitäten aufdecken.

    6. Privilegierte Aktivitäten überwachen

    Angreifer bleiben gern unter dem Radar und sondieren erst sorgfältig die Verteidigungsmaßnahmen, bevor sie die weiteren Schritte planen. Durch ein proaktives Monitoring der mit privilegierten Accounts auf Endpoints durchgeführten Aktionen können Unternehmen Eindringlinge identifizieren und stoppen, bevor sie sich lateral im Netzwerk bewegen, zusätzliche Rechte sichern und ernsthafte Schäden verursachen. Eine vollständige Aufzeichnung der privilegierten Aktivitäten ist darüber hinaus eine enorme Hilfe bei Compliance-Audits und forensischen Untersuchungen.

    „Unzureichend geschützte Arbeitsplatzrechner von Mitarbeitern sind ein enormes Sicherheitsrisiko – eines, das wir leider viel zu oft sehen, wie die vielen Anfragen beim CyberArk-Remediation-Services-Team zeigen“, berichtet Christian Goetz, Director Presales Success bei CyberArk.

    „Wenn unsere Incident-Response-Experten hinzugezogen werden, haben sich die Angreifer oft schon in der gesamten IT-Umgebung ausgebreitet. Mein Ratschlag an Unternehmen ist deshalb, nicht zu warten, bis dieser Ernstfall eingetreten ist. Wer einige grundlegende Maßnahmen zum Schutz von Identitäten umsetzt, minimiert sein Risiko und kann die Aktivitäten von Angreifern frühzeitig erkennen und sich die Kontrolle über die eigenen Systeme schnell zurückholen“, rät der Cyber-Experte.

LESEN SIE AUCH

Haecker-Maske-Code-192900757-FO-Africa-StudioHaecker-Maske-Code-192900757-FO-Africa-StudioAfrica Studio – fotolia.com
Digitalisierung

Media Alert: Hacker fishen verstärkt bei Endanwendern

 Der Diebstahl von Zugangsdaten mittels Spear-Phishing ist so beliebt wie eh und je. Doch Hacker richten ihre Angriffe zunehmend auf neue Zielgruppen in Unternehmen.
Tastatur-Sicherheit-374138995-AS-VideoFlowTastatur-Sicherheit-374138995-AS-VideoFlowVideoFlow – stock.adobe.com
Digitalisierung

Cyberattacken auf deutsche Wirtschaft mit Rekordschäden

Durch Diebstahl, Spionage und Sabotage entsteht der deutschen Wirtschaft jährlich ein Gesamtschaden von 223 Milliarden Euro. Damit haben kriminelle Attacken erneut für Rekordschäden gesorgt: Die Schadenssumme ist mehr als doppelt so hoch wie in den Jahren 2018/2019, als sie noch 103 Milliarden Euro jährlich betrug.
Petya virus message on computer screen, cyberattack, hackers demanding moneyPetya virus message on computer screen, cyberattack, hackers demanding money
Digitalisierung

So wappnen sich KMU erfolgreich gegen Cyber-Angriffe

Ransomware-Attacken sind eine existenzielle Bedrohung für Unternehmen jeder Größe geworden. Mit gesteigerter Raffinesse infiltrieren Hacker Netzwerke, lähmen Betriebsabläufe und richten irreparable Schäden an. Mit welchen präventiven Maßnahmen Unternehmen sich erfolgreich davor schützen können.

Network security and privacy crime. Mixed mediaNetwork security and privacy crime. Mixed mediaSergey Nivens – stock.adobe.com
Digitalisierung

Ransomware: Jedes neunte Opfer bezahlt Lösegeld

Jedes zweite Unternehmen wurde binnen eines Jahres mit Ransomware attackiert, wovon jedes neunte daraufhin Lösegeld bezahlt hat. 44 Prozent der Opfer solcher Angriffe berichten von Beeinträchtigungen im Geschäftsbetrieb - im Schnitt für rund 3 Tage.

IT-566328926-AS-ArseniiIT-566328926-AS-ArseniiArsenii – stock.adobe.com
Digitalisierung

Hackerangriffe: So schützen Sie Ihr Unternehmen

Unternehmen sind zunehmend mit Cyber-Attacken konfrontiert. In der Regel geht es um Datendiebstahl oder -kidnapping. Oftmals geht es den Hackern aber auch um die Stiftung von Chaos. Welche Maßnahmen Unternehmen ergreifen können, um sich gegen Hackerangriffe zu schützen.

Cyber fraudster telephoning his victim and hiding behind a pleasCyber fraudster telephoning his victim and hiding behind a pleasFran Rodríguez – stock.adobe.com
Digitalisierung

Warum Hacker das mobile Arbeiten so lieben

Mobiles Arbeiten ist die offene Flanke der IT: Sie macht eigentlich sichere Infrastrukturen verwundbar. Um Cyberkriminellen einen Schritt voraus zu sein, sollten Unternehmen die häufigsten Einfallstore für Hacker kennen und diese von Beginn an sichern.