Stefan Vollmer – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sat, 10 Oct 2020 16:31:32 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 TÜV SÜD: Tipps zur IT-Sicherheit für Rückkehr aus dem Home-Office https://www.datensicherheit.de/tuev-sued-tipps-it-sicherheit-rueckkehr-home-office https://www.datensicherheit.de/tuev-sued-tipps-it-sicherheit-rueckkehr-home-office#respond Thu, 08 Oct 2020 18:33:53 +0000 https://www.datensicherheit.de/?p=38003 Arbeiten im Home-Office während der Corona-Krise hat Angriffsfläche spürbar vergrößert

[datensicherheit.de, 08.10.2020] Das Arbeiten im sogenannten Home-Office während der „Corona-Pandemie“ hat Cyber-Kriminellen die Angriffsfläche offensichtlich spürbar vergrößert. Doch auch der Wechsel zurück vom Home-Office ins Büro birgt Risiken für die IT-Sicherheit. Experten von TÜV SÜD Sec-IT geben in einer aktuellen Stellungnahme einen Überblick zu den wichtigsten Regeln für die IT-Sicherheit insbesondere in dieser Phase.

Stefan Vollmer, CTO TÜV SÜD Sec-IT GmbH

Foto: TÜV SÜD

Stefan Vollmer: Bereits tickende Cyber-Bomben rechtzeitig entschärfen!

Im Home-Office unbemerkt Schadsoftware eingefangen

„Grundsätzlich besteht die größte Gefahr darin, dass sich Mitarbeiter im Home-Office unbemerkt Schadsoftware eingefangen haben. Diese bringen sie dann am ersten Arbeitstag unabsichtlich mit ins Büro und somit in das Firmennetzwerk, warnt Stefan Vollmer, „CTO“ bei der TÜV SÜD Sec-IT GmbH.
Falls Mitarbeiter ihre Firmenrechner zudem auch für private Zwecke nutzen, könnten z.B. durch externe Speichermedien oder unerlaubt installierte Software zusätzliche Sicherheitsrisiken entstehen.

Checkliste zur IT-Sicherheit für die Rückkehr aus dem Home-Office:

  • Schrittweise Rückkehr:
    Wenn alle Mitarbeiter gleichzeitig ins Büro wechseln, dann könnte das die IT-Abteilung überfordern. Ein handlungsunfähiges und überfordertes IT-Team aber birgt hohe Risiken, da im Ernstfall nicht schnell reagiert werden kann.
  • Inventarisierung:
    Bei der Entscheidung, alle Mitarbeiter mit sofortiger Wirkung ins Home-Office zu schicken, blieb meist keine Zeit für ein geordnetes Vorgehen. Umso wichtiger ist es jetzt, dass Geräte, welche nun wieder in die Firma zurückgebracht werden, akribisch erfasst und inventarisiert werden. Damit ist man bei einem Zwischenfall in der Lage, sehr schnell Rückschlüsse auf den Ursprung zu ziehen.
  • Verpflichtender Passwortwechsel:
    Bei der Rückkehr sollten alle Mitarbeiter dazu angehalten werden, die Passwörter ihrer Firmenzugänge und Hardware zu ändern. Es kann nicht ausgeschlossen werden, dass im Zuge eines Phishings die Zugangsdaten gestohlen wurden und somit nun ein Zugang zum Firmennetzwerk möglich ist.
  • Verbot privater IT-Geräte:
    Zuhause wird gerne private Hardware für Geschäftszwecke genutzt. Die Gefahr besteht, dass diese Hardware nun auch ins Büro gebracht wird, um weiter – wie nun gewohnt – arbeiten zu können. Dies sollte im Zuge der zuvor angesprochenen Inventarisierung verhindert werden.
  • „End Point Scan“:
    Falls eine phasenweise Rückführung der Mitarbeiter ins Büro möglich ist, sollte während und nach jeder Phase ein Scan der mitgebrachten Hardware durchgeführt werden. Dieser dient nicht nur der Erkennung von Schadsoftware, sondern auch der Validierung und Inventarisierung von selbst installierter Software, welche nicht zuvor vom Unternehmen freigegeben wurde.
  • Patching:
    Bei allen Geräten, die in das Firmennetz eingebracht werden, müssen sofort und zwingend alle Updates eingespielt werden, ohne die Möglichkeit, diese zu verschieben oder abzubrechen.

Für Cyber-Risiken sensibilisieren und Verantwortungsgefühl beim Arbeiten im Home-Office stärken

„Wenn Unternehmen diese Punkte beachten, können sie die mitgebrachten, möglicherweise schon tickenden Cyber-Bomben rechtzeitig entschärfen, so Vollmer.
Letztlich stelle die aktuelle Situation auch eine Chance dar, die Belegschaft besser für Cyber-Risiken zu sensibilisieren und ihr Verantwortungsgefühl beim Arbeiten im Home-Office zu stärken.

Weitere Informationen zum Thema:

datensicherheit.de, 01.09.2020
Mitarbeitergeräte: Tickende Zeitbomben nach dem Home-Office

]]>
https://www.datensicherheit.de/tuev-sued-tipps-it-sicherheit-rueckkehr-home-office/feed 0
Phishing: Deutsche Unternehmen beliebtes Ziel https://www.datensicherheit.de/phishing-angriffe-deutschland-unternehmen-beliebtheit-ziel https://www.datensicherheit.de/phishing-angriffe-deutschland-unternehmen-beliebtheit-ziel#respond Tue, 07 Jul 2020 20:04:08 +0000 https://www.datensicherheit.de/?p=36872 Das sogenannte Phishing als Angriffsmethode erfreut sich allgemein großer Beliebtheit unter Hackern

[datensicherheit.de, 07.07.2020] Nach aktuellen Erkenntnissen der TÜV SÜD AG sind deutsche Unternehmen „besonders häufig“ im Visier krimineller Phishing-Angriffe. Dieses Risiko habe sich in der „Corona-Pandemie“ nochmals verstärkt. Das zeigt nach eigenen Angaben der aktuelle „Phishing-Report“ von Cofense – TÜV SÜD kooperiere als neutrales Partnerunternehmen mit Cofense bei der Phishing-Abwehr.

tuev-sued-5-anzeichen-phishing-attacke-corona-krise

Abbildung: TÜV SÜD

5 Warnsignale: Phishing-Angriffe in der „Corona“-Krise

„Homeoffice“ oft schlechter gegen Phishing abgesichert als Unternehmensnetzwerke

Eine TÜV-SÜD-Infographik zeigt demnach, woran Phishing-E-Mails schnell zu erkennen sind. Seit Beginn der „Corona-Pandemie“ und der damit verbundenen Zunahme von Fernzugriffen sowie deutlich höherem Online-Datenverkehr sei besonders die Anzahl der Phishing-Versuche stark gewachsen.
Diese Angriffsmethode erfreue sich allgemein großer Beliebtheit unter Hackern, umso mehr, weil das Arbeiten im „Homeoffice“ oft schlechter gegen virtuelle Angriffe abgesichert sei als innerhalb eines Unternehmensnetzwerkes.

Hohe Zahl an Command-and-Control-Servern lässt auf großes Interesse an deutschen Firmen schließen

Aktuelle Zahlen aus dem „Phishing-Report“ von Cofense für das erste Quartal 2020, zeigten, dass die Command-and-Control-Server krimineller Aktionen mit 4,78 Prozent am zweithäufigsten in Deutschland stünden. „Die tatsächliche Position einer Hacker-Gruppe kann sich zwar durchaus an einem anderen Ort befinden“, erläutert Stefan Vollmer, „CTO“ bei TÜV SÜD Sec-IT.
Die hohe Zahl der Command-and-Control-Server lasse jedoch ebenfalls auf ein großes Interesse an deutschen Firmen schließen.
Denn: „Ein deutscher Server, von dem die Malware-Attacken ausgehen, sitzt in einem vertrauenswürdigen Land, weswegen manche Spam-Regeln möglicherweise nicht greifen und die Postfächer der deutschen Unternehmen es gewohnt sind, von dieser Quelle E-Mails zu erhalten.“

Deutsche Weltmarktführer als interessante Phishing-Opfer

Außerdem, so Vollmer weiter, böten deutsche Unternehmen schon allein deshalb grundsätzlich eine gute Angriffsfläche für Phishing-Attacken, weil hierzulande einige Weltmarktführer zu Hause und dadurch viel Industrie und Know-how gebündelt vorhanden seien. „Kriminelle und erpresserische Angriffe werden dadurch umso lohnenswerter“, warnt Vollmer.
Außerdem könnten die Informationen eines kleinen oder mittelständischen und schlechter geschützten Weltmarktführers – sogenannter Hidden Champions – interessanter sein als die eines gut abgeschirmten Großkonzerns.

Weitere Informationen zum Thema:

TÜV SÜD
Simulierte Phishing-Attacken / Was ist unser Service Simulierte Phishing-Attacken?

COFENSE
COFENSE Q1 2020 PHISHING REVIEW

datensicherheit.de, 15.06.2020
TÜV SÜD: Podcast zu Safety und Security für die Industrie 4.0

datensicherheit.de, 12.06.2020
Phishing: Abwehr-Kampagnen ganzheitlich denken

]]>
https://www.datensicherheit.de/phishing-angriffe-deutschland-unternehmen-beliebtheit-ziel/feed 0