Neues Einfallstor Fernzugriff: So schützen sie sich und ihr Unternehmen

Die Zunahme der Tele-Arbeit birgt nicht nur für Unternehmen und Mitarbeiter gewisse Chancen – auch Hacker profitieren von ungesicherten Zugangswegen

San Carlos, Kalifornien – 10. September 2020 – Die Sicherheitsforscher von Check Point® Software Technologies Ltd. (NASDAQ: CHKP) warnen seit Beginn der Virus-Krise vor einem nachlässigen Umgang mit der Umstellung auf die massenhafte Tele-Arbeit. Sie war nötig und unumgänglich während der heißen Phase der Pandemie geworden, doch nun etabliert sich das Home Office als neuer Teil der Arbeitskultur in vielen Unternehmen. Die vielen Fernzugriffe locken aber vermehrt Hacker an, die auf ungesichert Zugänge lauern. Um den Unternehmen und Angestellten zu helfen, hat Check Point wertvolle Tipps zusammengestellt:

  1. Zugriffsrechte auf sensible Daten definieren: Nicht das Prinzip sollte gelten, dass jeder Angestellte auf alle Dateien zugreifen kann, sondern die Idee, dass jeder Mitarbeiter nur sieht, was er zum Arbeiten benötigt. So lassen sich Datenlecks eindämmen und die feindliche Übernahme eines Mitarbeiter-Kontos verursacht weniger Schaden.
  2. Tragbare Geräte besser schützen: Mobiltelefone und Laptops gehören fest zum Arbeitsalltag, doch wird ihr Schutz häufig vernachlässigt. Am schlimmsten ist es, wenn private Geräte im Unternehmensnetzwerk gestattet sind. Niemand weiß, welche Software und welche Malware sich auf diesen Mobilgeräten befindet und versteckt. Der Check Point Security Report 2019 enthüllte, dass im letzten Jahr weltweit 27 Prozent der Unternehmen von einem virtuellen Angriff getroffen wurden, der von einem Mobilgerät ausging.
  3. Schulung der Mitarbeiter gegen IT-Bedrohungen: Von enormer Bedeutung ist die umfangreiche Aufklärung der Mitarbeiter über die aktuelle Bedrohungslage und eine Ausbildung darin, wie sich diese gegen gängige Attacken verteidigen können. Phishing und Social Engineering wird so ordentlich Wind aus den Segeln genommen.
  4. Sichere Systeme zur Kommunikation einsetzen: Viele Unternehmen müssen auf Software für Video-Konferenzen zurückgreifen, doch greifen sie oft zur einfachsten Lösung, die sich gerade bietet. Gerade hier aber gilt es ein besonderes Augenmerk auf die Sicherheit zu legen – immerhin werden auf diesen Kanälen oft höchst vertrauliche Gespräche über interne Themen abgehalten. Die Datenschutz-Probleme einiger bekannter Betreiber solcher Konferenz-Programme in den letzten Monaten sollte zu denken geben, welche Software den Zuschlag erhält.
  5. IT-Sicherheit konsolidieren: Die Pandemie-Krise sollte genutzt werden, um die eigene IT-Sicherheit zu begutachten und eventuell aufzuräumen. Viele Unternehmen sammelten über die Jahre einen Wildwuchs von Sicherheitslösungen unterschiedlicher Anbieter an, weil sie je Bedrohung eine spezielle Lösung einführten. Diese arbeiten aber häufig nur schlecht zusammen. Um die IT-Sicherheit zu optimieren und Abläufe zu beschleunigen, bietet sich der Wechsel zu einer kompletten IT-Sicherheitsarchitektur an, die als zentrale Plattform viele Komponenten und verschiedene Technologie vereint und steuert. Von Cloud, über Automatisierung, Netzwerk-Segmentierung, Endpoint-Security hin zum Schutz mobiler Geräte – um einige Beispiele zu nennen. Noch besser ist es, wenn im Hintergrund eine Threat-Intelligence arbeitet, die Bedrohungsdaten aus aller Welt sammelt und in Echtzeit einspeist.

Zusätzlich startete Check Point eine achtteilige Video-Serie. Jede Episode beschäftigt sich mit einem anderen Aspekt des Themas: Wie schütze ich meine Fernzugriffe? Diese soll ebenfalls den Unternehmen unter die Arme greifen, um in Zeiten der Corona-Krise mit der Bedrohung durch alle Arten von Malware weiterhin zurecht zu kommen. Geleitet wird die Serie von Frau Maya Horowitz, Director Threat Intelligence and Research, und Neatsun Ziv, Vice President Threat Prevention.

Ein Vorschau-Video zur Serie findet sich hier: https://www.youtube.com/watch?v=RlrmdDAoW-0

Der Trailer für die erste Folge kann hier gesehen werden: https://www.youtube.com/watch?v=dLQOEobQubc

Mehr zur Serie erfahren Sie unter: https://blog.checkpoint.com/2020/09/02/8-part-video-guide-how-to-secure-your-remote-workforce/