Das Kabinett wird die Empfehlungen des Innenministeriums ab dem 25. September lockern, aber viele Unternehmen haben sie akzeptiert und werden sie weiterhin akzeptieren. Aber hat Ihr Unternehmen sorgfältig über die Sicherheit der Online-Arbeit von zu Hause nachgedacht? Cybersecurity Mimecast rät allen niederländischen Organisationen, auf hybride Weise zu arbeiten, um die Cybersicherheit kritisch zu untersuchen.
Die Corona-Pandemie hat die Bedrohungslage nachhaltig verändert. Das Arbeiten von zu Hause aus war plötzlich alltäglich. Das machten sich Cyberkriminelle zunutze, indem sie beispielsweise Hausangestellte angriffen. Auch sie werden laut Mimecast von der aktuellen Situation profitieren. Ob Vollzeit-Hausaufgaben, die schrittweise Rückkehr ins Büro oder ein hybrides Modell, Unternehmen müssen neue Angriffsmethoden anbieten.
Mimecast basiert zum Teil auf einer Analyse früherer Angriffskampagnen in ähnlichen Zeiträumen, wie z. B. Betriebsverlagerungen und Rückkehr ins Büro nach dem Urlaub. Die Risiken nehmen auch aufgrund der weit verbreiteten Einführung unsicherer Kollaborationstools zu.
Sicherheitsspezialisten warnen vor vier Arten von Angriffen:
Opportunistische Angriffe sind bis heute die gebräuchlichste Angriffsmethode. Cyberkriminelle versenden im großen Stil E-Mails und andere Nachrichten. Es wird beispielsweise versucht, das Opfer dazu zu bringen, auf einen schädlichen Link zu klicken oder Malware herunterzuladen.
Einfache E-Mail-Betrug ist eine Möglichkeit für einen Angreifer, Informationen über soziale Medien oder Unternehmenswebsites zu sammeln, um einen Arbeitgeber, Manager, Kollegen, Freund oder Familienmitglied zu imitieren. Auf diese Weise werden sensible Informationen wie Passwörter extrahiert. Gezielte Malware-Angriffe basieren zunehmend auf neuer Malware, die von herkömmlichen Malware-Scannern nicht erkannt wird, weil sie nicht durch Signaturen identifiziert werden kann. E-Mail ist die häufigste Methode, um diese Malware zu installieren. Ein Mitarbeiter wird beispielsweise aufgefordert, sich bei einer gefälschten OneDrive-Seite anzumelden.
Markenbetrug wird mit dem Aufkommen von Software as a Service (SaaS) immer häufiger. Daher sind Benutzer daran gewöhnt, E-Mail-Benachrichtigungen zu erhalten, die Statusaktualisierungen und Informationsanfragen enthalten. Es bietet Cyberkriminellen eine Chance. Sie können Phishing- und Malware-Angriffe über gefälschte E-Mails durchführen, die anscheinend von seriösen Marken stammen. Mehrschichtige Sicherheit
Der Gesamtansatz auf mehreren Ebenen ist wichtiger denn je, und es ist auch wichtig zu erkennen, dass Sicherheit eine gemeinsame Verantwortung ist. Abteilungen und Mitarbeiter müssen auf allen Ebenen zusammenarbeiten. Mimecast unterscheidet fünf Sicherheitsstufen:

1. Hardware
Erfolgreiche Angriffe sind nicht immer subtil. Unbeaufsichtigte Laptops, USB-Sticks oder sensible Dokumente, die im Café zurückgelassen werden, können allesamt für Cyberkriminelle sein. Unternehmen müssen alle physischen Ressourcen unabhängig vom Standort schützen. Jeder hier, außer dir, ist dafür verantwortlich. 2. Software
Virtuelle private Netzwerke (VPNs) enthalten eine Reihe kritischer Schwachstellen. Über 80 % der mit dem Internet verbundenen Exchange-Server sind anfällig für Bedrohungen. Daher ist die Aktualisierung nicht unterstützter Betriebssysteme wie Windows 7 und verwandter Anwendungen genauso wichtig wie das Beheben bestimmter Schwachstellen in Netzwerktechnologien, die häufig von Angreifern ausgenutzt werden. Eigenverantwortung bedeutet auch, dass Mitarbeiter gewissenhaft Aktualisierungen vornehmen. 3 Personen
Social Engineering, bei dem Menschen unter falschen Vorwänden aufgefordert werden, auf bösartige Links zu klicken oder Passwörter einzugeben, ist nach wie vor eine beliebte Angriffstaktik. Hausangestellte sind in Bezug auf die Sicherheit tendenziell entspannter. Hybridarbeit kann auch verwirrend sein. Ist Ihr Chef im Urlaub oder arbeitet er von zu Hause aus? Dies sind gute Voraussetzungen für Spoofing- und Spear-Phishing-Angriffe. 4. Richtlinien und Prozesse
Stellen Sie sicher, dass Ihr Unternehmen über eine Strategie für digitale Widerstandsfähigkeit (Cyber-Resilienz) verfügt. Diese Strategie muss klar erklären, wie Cyberkriminelle daran gehindert werden können, die Schwachstelle auszunutzen. Darüber hinaus führen wir regelmäßige Sicherheitsbewusstseinsschulungen für alle Mitarbeiter durch und formulieren klare Handlungsanweisungen für die Arbeit zu Hause und im Büro.
5.5. Kettenpartner
Beziehen Sie Ihre gesamte Lieferkette in Ihre Sicherheitsstrategie ein. Wenn Ihr Partner oder Lieferant Opfer eines Cyberangriffs wird, können auch Sie gefährdet sein. Daher sollte die Informationssicherheit bei der Bewertung von SLAs und der Auswahl neuer Partner Priorität haben. Es ist auch wichtig, Ihre Kettenpartner über neue Bedrohungen und die von Ihnen getroffenen Sicherheitsvorkehrungen zu informieren.