Telearbeit ist ein langjähriger Trend in der Geschäftswelt und hat aufgrund des Coronavirus-Notfalls beispiellose Höhen erreicht. Infolgedessen waren zahlreiche Unternehmen gezwungen, sich Hals über Kopf in die Implementierung des zu stürzen Remote-Arbeitsmodellund wie vorhersehbar genug, ist dieser Prozess nicht immer reibungslos.
Eines der Probleme ist, dass die Sicherheit der Mitarbeiter oft geopfert wird, damit Unternehmen so weiterarbeiten können, wie sie es vor der Krise getan haben. Leider konnte diese Tatsache unmöglich im Rampenlicht der Cyberkriminellen bleiben.
Infolgedessen haben sich böswillige Akteure darauf konzentriert, Schlupflöcher in den gängigen Tools für die Telearbeit zu finden, wie z. B. Konferenzsoftware und Virtuelles privates Netzwerk Lösungen.
Böswillige Akteure zielen darauf ab, sensible Kommunikation auszuspionieren oder Unternehmensnetzwerke mit Spyware oder Ransomware zu plagen. Um diese Bemühungen weiter zu verstärken, passen sie auch die Themen der Phishing-Angriffe an die Ängste und Schmerzpunkte der Mitarbeiter an, die sich aus infodemischen und erschreckenden Nachrichten wie denen von den Fronten des russisch-ukrainischen Krieges ergeben.
Hier ist eine Zusammenfassung von Cybercrime-Methoden, die sich auf das Remote-Arbeitsmodell und praktische Techniken für Unternehmen konzentrieren, um diese Angriffe zu vermeiden.
Die VPN-Sicherheit muss überarbeitet werden
Während der Arbeit außerhalb des Büros sollten Mitarbeiter eine stabile und sichere Verbindung mit den Computernetzwerken des Unternehmens aufrechterhalten. VPN ist ein wichtiges Tool, das die Lücke zwischen Mitarbeitern und hackersicherer Online-Kommunikation schließt.
Da sich Telearbeiter bei der Erfüllung ihrer Aufgaben zunehmend auf diese Tools verlassen, sind Cyberkriminelle leider damit beschäftigt, sie zu durchsuchen Schwachstellen.
Zahlreiche Sicherheitsberichte weisen auf die eskalierende Bedrohung durch VPN-Ausnutzung hin. Daher ist es heutzutage von entscheidender Bedeutung, die Sicherheit des Remote-Arbeitsmodells zu erhöhen und VPNs mit Bedacht zu implementieren. Hier sind die wesentlichen Risiken in dieser Hinsicht:
- Da VPN eine der Grundlagen sicherer Telearbeit ist, haben Hacker ihre Bemühungen verstärkt, neue Schwachstellen in diesen Lösungen zu entdecken und auszunutzen.
- Unternehmen nutzen VPNs rund um die Uhr, daher kann es für sie problematisch sein, mit allen Updates Schritt zu halten, die die neuesten Sicherheitspatches und Fehlerbehebungen liefern.
- Bedrohungsakteure können zunehmend Spear-Phishing-Angriffe (Malwarefox Dotcom Spear Phishing) ausführen, die Telearbeiter dazu verleiten, ihre Authentifizierungsdaten preiszugeben.
- Organisationen, die von ihren Mitarbeitern keine Multi-Faktor-Authentifizierung für Remote-Verbindungen verlangen, sind anfälliger für Phishing-Angriffe.
- Um Geld zu sparen, konfigurieren einige Administratoren ihre Systeme so, dass sie eine begrenzte Anzahl gleichzeitiger VPN-Verbindungen unterstützen. Infolgedessen können Informationssicherheitsteams ihre Aufgaben möglicherweise nicht erfüllen, wenn VPN-Dienste aufgrund einer netzwerkweiten Überlastung nicht verfügbar sind.
Im Wesentlichen führt die Einführung von Telearbeit, die auf VPN-Technologie basiert, dazu, dass die Sicherheitsarchitektur eines durchschnittlichen Unternehmens häufig über eine der Punkt des Versagens. Ein Übeltäter, dem es gelingt, VPN-Verbindungen zu hacken, kann einen beunruhigend breiten Zugriff auf die Datenbestände des Ziels erhalten.
Hier ist ein zusätzlicher Denkanstoß. Vor einiger Zeit CISA alarmierte Betriebe bis hin zur massiven Ausnutzung eines fiesen Fehlers in Pulse Secure VPN. Dieser Fehler könnte Remote-Code-Execution-Angriffe starten, die auf Unternehmensnetzwerke abzielen.
Einer der gemeldeten Angriffsvektoren im Zusammenhang mit dieser Schwachstelle stand im Zusammenhang mit der Verbreitung des Sodinokibi-Ransomware-Virus, einem Stamm, der sich speziell in Unternehmensnetzwerken einnistet.
Wenn der entsprechende Patch nicht angewendet wurde, ermöglichte diese Unvollkommenheit Kriminellen, MFA zu deaktivieren und auf Netzwerkprotokolle zuzugreifen, die den Cache der Benutzeranmeldeinformationen im Klartext speichern.
Als Reaktion auf die drohende Bedrohung empfehlen Sicherheitsexperten Unternehmen, sich darauf zu konzentrieren, ihre VPN-Sicherheitspraktiken zu verbessern, um das Worst-Case-Szenario zu verhindern.
Hier sind ein paar Tipps, die einem Unternehmen dabei helfen können, kein bewegliches Ziel zu werden:
- Halten Sie zuerst VPN-Tools und Netzwerkinfrastrukturgeräte auf dem neuesten Stand. Diese Empfehlung gilt auch für Geräte (vom Unternehmen bereitgestellte oder persönliche), die die Mitarbeiter verwenden, um sich remote mit Unternehmensressourcen zu verbinden. Korrekte Updates und Patch-Management stellen sicher, dass die aktuellste Sicherheitskonfiguration vorhanden ist.
- Informieren Sie Ihre Teams über die erwartete Zunahme von Phishing-Angriffen, damit sie bei verdächtigen E-Mails vorsichtiger vorgehen.
- Stellen Sie sicher, dass das Cybersicherheitsteam darauf vorbereitet ist, Szenarien der Ausnutzung des Fernzugriffs durch Erkennung von Sicherheitsverletzungen, Protokollanalyse und Reaktion auf Vorfälle zu bewältigen.
- Verwenden Sie Multi-Faktor-Authentifizierung für alle VPN-Verbindungen. Wenn diese Regel aus irgendeinem Grund nicht in die Praxis umgesetzt werden kann, vergewissern Sie sich, dass Ihre Mitarbeiter sichere Passwörter verwenden, um sich anzumelden.
- Untersuchen Sie die VPN-Dienste des Unternehmens auf Kapazitätsbeschränkungen. Wählen Sie dann einen zuverlässigen Hosting-Service, der Ihnen hilft, die Bandbreitenbegrenzung zu nutzen und sichere Verbindungen zu gewährleisten, wenn sie am dringendsten benötigt werden.
- Eine zusätzliche Vorsichtsmaßnahme besteht darin, die Funktionalität des VPN zu testen Notausschalter. Diese Funktion beendet automatisch den gesamten Internetverkehr, wenn die sichere Verbindung unterbrochen wird. So können Sie sicher sein, dass die Daten nicht unverschlüsselt über das öffentliche Internet wandern.
Konferenzsoftware ist eine niedrig hängende Frucht.
Ähnlich wie bei virtuellen privaten Netzwerken haben Tools, die virtuelle Meetings ermöglichen, ihre Reichweite in letzter Zeit erheblich erweitert. Es überrascht nicht, dass Cyber-Gauner ihr Repertoire in Bezug auf das Aufdecken und Ausnutzen von Schwachstellen beliebter Konferenzprodukte erweitert haben.
Die Folgen eines solchen Hacks können verheerend sein, denn er ebnet den Weg für Lauschangriffe in großem Maßstab.
Das US National Institute of Standards and Technology (NIST) die Risiken aufgezeigt aufgrund des Missbrauchs virtueller Meeting-Tools. Obwohl die meisten dieser Lösungen mit grundlegenden Sicherheitsmechanismen ausgestattet sind, reichen diese Funktionen laut der Agentur möglicherweise nicht aus, um Eingriffe in die Privatsphäre abzuwehren.
Hier ist eine Zusammenfassung von Empfehlungen in diesem Zusammenhang, um Hacker aufzuhalten:
- Halten Sie sich an die Richtlinien und Richtlinien Ihres Unternehmens, die sich mit der Sicherheit virtueller Meetings befassen.
- Vermeiden Sie die Wiederverwendung von Zugangscodes für Webkonferenzen. Wenn Sie sie mit vielen Personen teilen, besteht die Möglichkeit, dass vertrauliche Daten über die beabsichtigte Anzahl von Personen hinaus durchgesickert sind.
- Wenn Sie vorhaben, ein streng vertrauliches Thema zu besprechen, sollten Sie die Verwendung von Einmal-PINs oder eindeutigen Kennungscodes für Besprechungen in Erwägung ziehen.
- Nutzen Sie die „Wartezimmer“-Funktion optimal, die verhindert, dass ein virtuelles Meeting beginnt, bis der Konferenzleiter beitritt.
- Optimieren Sie die Einstellungen, damit die App Benachrichtigungen auslöst, wenn neue Personen dem Webmeeting beitreten. Fehlt diese Option, muss der Gastgeber verlangen, dass sich alle Teilnehmer benennen.
- Nutzen Sie die Dashboard-Steuerelemente, um während der Konferenz über die Teilnehmer auf dem Laufenden zu bleiben.
- Unterlassen Sie die Aufzeichnung des virtuellen Meetings. Wenn Sie dies wirklich für zukünftige Referenzzwecke tun müssen, verschlüsseln Sie die Datei und geben Sie eine Passphrase an, um sie zu entschlüsseln.
- Minimieren oder verbieten Sie die Verwendung von mitarbeitereigenen Geräten für Videokonferenzen.
Denken Sie daran, dass Hacker nicht die einzigen sind, die virtuelle Meetings ausspionieren möchten. Verärgerte Mitarbeiter oder entlassene Mitarbeiter, die noch Zugriff auf die digitale Infrastruktur des Unternehmens haben, können ebenfalls dazu verleitet werden, an Ihre proprietären Daten zu gelangen.
Das Endergebnis
Die weltweite Zunahme der Fernarbeit ist ein natürlicher Bestandteil der Geschäftsentwicklung. Es ist auch eine Notfallreaktion auf neue Faktoren wie COVID-19. Aber leider ist die „grobe“ Implementierung von Telearbeit in vielen Organisationen zum schwächsten Glied ihrer Sicherheit geworden.
Neben der Vermeidung der oben genannten Risiken im Zusammenhang mit VPN-Tools und virtuellen Meetings sollten Unternehmen ihre Anti-Phishing-Praktiken überdenken und verstärken, um Betrügereien auszuweichen, die auf trendigen Nachrichtenthemen beruhen. Ihre Mitarbeiter sollten verdächtigen Nachrichten gegenüber skeptisch sein und es sich zweimal überlegen, bevor sie auf darin enthaltene Links klicken.
Die Sicherheit von Remote-Arbeiten ist heute wichtiger denn je. Dies muss sich ändern, wenn es nicht die oberste Priorität Ihrer Organisation ist.
Ausgewählter Bildnachweis: Foto von Thirdman; Pixel; Danke dir!