6 Best Practices

Wie Mitarbeitende auch im Homeoffice sicher arbeiten

Uhr
von Adrian Oberer und lha

Ausserhalb der Sicherheitsinfrastruktur eines Unternehmensnetzwerks stellen die Endgeräte von Mitarbeitenden oft ein leichtes Ziel für Cyberkriminelle dar. Cyberark zeigt sechs Massnahmen, mit denen sich diese Endpoints besser schützen lassen.

(Source: Vectorjuice / Freepik)
(Source: Vectorjuice / Freepik)

Die Endgeräte von Mitarbeitenden gehören zu den beliebtesten Angriffszielen von Cyberkriminellen. Mit der Einführung von Homeoffice ist daher in vielen Unternehmen das Risiko von Cyberattacken gestiegen, wie Cyberark schreibt. Ausserhalb der Sicherheitsinfrastruktur eines Unternehmensnetzwerks stellen Endgeräte demnach oft ein leichtes Ziel dar. Das Cybersicherheitsunternehmen beschreibt sechs Massnahmen, die potenziellen Eindringlingen das Leben schwer machen.

Lokale Adminrechte entfernen

Angreifer haben es meist auf Rechner mit Administratorenrechten abgesehen. Diese werden unter allen gängigen Betriebssystemen benötigt, um Software zu installieren und zu aktualisieren, Systemeinstellungen anzupassen und Benutzer-Accounts zu verwalten. Daher ist einer der einfachsten Wege, die Rechner von Mitarbeitenden zu härten, diese lokalen Rechte zu entfernen, wie Cyberark schreibt. Die Adminrechte werden demnach am besten in einen digitalen Tresor mit rotierenden Anmeldedaten gepackt. Das schränke den Handlungsspielraum von Angreifern bereits massiv ein.

Least-Privilege durchsetzen

Mitarbeitende müssen oder wollen aber immer wieder Aktionen ausführen, die Administratorenrechte erfordern, wie der Cybersecurity-Anbieter weiter schreibt. Mit einer richtlinienbasierten Just-in-Time-Vergabe der Zugriffsrechte - berechtigtes Interesse und passender Zeitpunkt vorausgesetzt - können Mitarbeitende dies machen, ohne auf den Helpdesk warten zu müssen.

Richtlinien für die Anwendungskontrolle

Um Ransomware und andere Attacken zu verhindern, reiche es nicht, bekannte Anwendungen zu blockieren oder zuzulassen. Unternehmen müssen daher gemäss Cyberark in der Lage sein:

  • mit unbekannten Applikationen umzugehen. Sie können diese zum Beispiel in eine Sandbox packen, um sie auszuführen, ihnen aber den Zugriff auf das Internet verwehren. So lassen sich die von Ransomware und anderer Malware ausgehenden Risiken reduzieren.

  • fortschrittliche Richtlinien für bedingte Zugriffe zu implementieren. Diese "Advanced Conditional Policies" erlauben den Mitarbeitern die sichere Nutzung vertrauenswürdiger Anwendungen. Auf diese Weise können Unternehmen beispielsweise die Ausführung von Excel gestatten, dem Programm aber den Aufruf der PowerShell verbieten.

  • umfassende Regeln für spezifische ausführbare Dateien und Gruppen von ausführbaren Dateien aufzustellen. Bei der Klassifizierung von Dateien sollten unter anderem Hash-Werte, Dateinamen und Dateipfade berücksichtigt werden. So könnten Unternehmen zum Beispiel Applikationen, die von einem bestimmten Anbieter signiert wurden oder aus einer vertrauenswürdigen Update-Quelle stammen, standardmässig zulassen.

Anmeldedaten im Cache schützen

Der Diebstahl von Anmeldedaten stellt für Unternehmen das grösste Sicherheitsrisiko dar, wie der Cybersecurity-Anbieter schreibt. Firmen sollten es daher unterbinden, dass Geschäftsanwendungen Logindaten von Anwendungen oder Websites speichern. Angreifer können diese nämlich ohne spezielle Zugriffsrechte auslesen und so Single-Sign-on-Lösungen umgehen.

Fallen aufstellen

Endpoint-Protection-Lösungen, die über eine sogenannte Deception-Funktion verfügen, können dabei helfen, Angriffe zu erkennen, wie Cyberark weiter schreibt. "Honeypots" gaukeln Angreifern beispielsweise mit gefälschten Accounts einfache Ziele mit hoher Berechtigungsstufe vor. Im Falle eines Angriffs helfen diese dann dabei, die Aktivitäten der Angreifer aufzudecken.

Privilegierte Aktivitäten überwachen

Cyberkriminelle versuchen so gut wie möglich unter dem Radar zu bleiben, wie der Cybersecurity-Anbieter schreibt. Ein proaktives Monitoring von Aktionen privilegierter Accounts auf Endgeräten ermögliche es Angreifer zu entdecken und zu stoppen, bevor sich diese lateral im Netzwerk ausbreiten können. Die so entstandenen Aufzeichnungen würden zudem bei Compliance-Audits und forensischen Untersuchungen helfen.

Übrigens: Unternehmen sollten sich auch auf den Ernstfall vorbereiten. Was es dabei zu beachten gibt und warum ein Incident-Response-Plan so wichtig ist, erfahren Sie hier.

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
DPF8_274800