1

Kontakt

Wir freuen uns auf den Dialog mit Ihnen.

2 + 5 =

Rufen Sie an:

+ 49 911 180 79 60

Jetzt Kontakt aufnehmen

Tipps zur Sicherung Ihrer mobilen Belegschaft

von Jul 2, 2020Endpoint Security, Cybersecurity0 Kommentare

Wie Sie Ihre mobile Belegschaft schützen

Fernarbeit ist für viele Unternehmen die neue Normalität. Und da immer mehr Mitarbeiter auf ihre mobilen Geräte angewiesen sind, um in Verbindung zu bleiben und ihre Arbeit zu erledigen, wird der Bedarf an mobiler Sicherheit noch größer.

Malware-Infektionen und der ungesicherte Zugriff auf vertrauliche Unternehmensdaten sind nur einige der Bedrohungen, die Sie berücksichtigen müssen. Unabhängig davon, wem das mobile Gerät gehört – ob dem Unternehmen oder dem Mitarbeiter – besteht ein höheres Risiko als zuvor, dass ein infiziertes Gerät eine Verbindung zu Ihrem Unternehmensnetzwerk herstellt und eine weit verbreitete Infektion verursacht.

 

Eingeschränkte Sichtbarkeit schafft unbegrenzte Herausforderungen

Mitarbeiter, die in großer Zahl von zu Hause aus arbeiten, erhöhen das Risiko, dass die persönlichen Geräte für den Zugriff auf Ihr Unternehmensnetzwerk oder Ihre Vermögenswerte verwendet werden. Dies kann eine eingeschränkte Sicht auf die Verwendung dieser Mobilgeräte bedeuten, geschweige denn die Steuerung.

Daher müssen Sie sich bei kritischen Schritten wie der Aktualisierung der Geräte auf Ihre Mitarbeiter verlassen. Wenn sie ihr Betriebssystem und ihre Anwendungen nicht regelmäßig aktualisieren, lassen sie leider das Fenster offen, damit schlechte Akteure Schwachstellen ausnutzen können.

 

Mobile Bedrohungen nehmen zu

Malware für mobile Geräte ist ein wachsendes Problem. Eine Check Point-Umfrage aus dem Jahr 2019 ergab, dass fast ein Drittel der befragten Unternehmen von Bedrohungen im Zusammenhang mit Mobilgeräten betroffen war.

Darüber hinaus stellten McAfee-Forscher fest, dass die Gesamtzahl der Erkennungen von mobiler Malware von rund 25 Millionen im ersten Quartal 2018 auf über 35 Millionen im vierten Quartal 2019 gestiegen ist.

 

Größte Bedrohungen für mobile Geräte

Malware ist zwar eine ernsthafte Bedrohung, aber bei weitem nicht die einzige. Hier sind einige der anderen Bedrohungen sowie Tipps zum Schutz vor ihnen.

 

Datenlecks

Datenlecks können so einfach sein wie das Speichern vertraulicher Dateien durch einen Mitarbeiter in einem öffentlichen Cloud-Speicherdienst (wie Google Drive oder Apple iCloud) oder das Weiterleiten einer vertraulichen E-Mail an einen ungesicherten E-Mail-Dienst.

Erstellen Sie ein Datenklassifizierungssystem, mit dem Ihre Mitarbeiter vertrauliche Daten identifizieren können.
Implementieren Sie Benutzerrichtlinien, die den Zugriff auf vertrauliche Daten von nicht genehmigten Apps sowie den Austausch vertraulicher Informationen außerhalb des Unternehmens einschränken.
Erwägen Sie die Verwendung von Datenschutz-Tools, um die gemeinsame Nutzung und Verwendung von Daten einzuschränken.

 

Ungesichertes WLAN

Aufgrund der COVID-19-Pandemie sind öffentliche Orte wie Cafés fast überall geschlossen, sodass Sie sich im Moment keine großen Sorgen um öffentliches WLAN machen müssen. Aber selbst eine Wi-Fi-Heimverbindung ist aufgrund falscher Konfiguration oder veralteter Sicherheitsprotokolle möglicherweise nicht sicher.

Ein virtuelles privates Netzwerk (VPN) der Enterprise-Klasse ist der beste Weg, um eine sichere, verschlüsselte Verbindung bereitzustellen. Beschränken oder verbieten Sie Benutzern, die ohne VPN-Sitzung arbeiten, den Zugriff auf wichtige Assets und segmentieren Sie Ihr Netzwerk, damit Sie anderen Datenverkehr als Gastzugriff behandeln können.

 

Phishing und Social Engineering

Phishing ist auf einem mobilen Gerät eine größere Bedrohung als auf einem Computer, da es schwieriger ist, Phishing-Websites in mobilen Browsern zu erkennen. Mobile Benutzer können auch keine allgemeinen Sicherheitsvorkehrungen treffen, z. B. den Mauszeiger über einen Link oder die Absenderadresse, um eine rote Fahne zu identifizieren.

Sensibilisierungstraining ist eine gute erste Verteidigungslinie gegen Phishing. Informieren Sie Ihre Mitarbeiter über die erhöhten Risiken von Phishing und Social Engineering bei der Verwendung mobiler Geräte.

Weitere bewährte Methoden zur Implementierung für Ihre mobilen Mitarbeiter

Viele der Best Practices, die für die Cybersicherheit im Allgemeinen gelten, sind auch gegen mobile Bedrohungen wirksam. Dies sind einige der wichtigsten Strategien, die berücksichtigt werden müssen:

 

24×7 Netzwerküberwachung

Die Überwachung Ihres Netzwerks rund um die Uhr ist entscheidend für Ihre Fähigkeit, effektiv auf Bedrohungen zu reagieren. Wenn ein mobiles Gerät kompromittiert wird, müssen Sie das Problem schnell identifizieren.

Die Überwachung rund um die Uhr ist noch wichtiger, wenn viele Mitarbeiter von zu Hause aus arbeiten. Sie legen häufig einen flexibleren Arbeitsplan fest, der auf die Bedürfnisse der Familie zugeschnitten ist. Dies bedeutet, dass sie jederzeit, Tag und Nacht auf Ihr Netzwerk und Ihre Daten zugreifen können.

Wenn Ihr IT-Team zu dünn ist – insbesondere in einer Zeit, in der eine größere Remote-Belegschaft unterstützt werden muss -, sollten Sie einen Anbieter für die Erkennung und Reaktion verwalteter Bedrohungen in Betracht ziehen. Es ist eine kostengünstige Alternative, die Ihre Abwehrkräfte über Ihre Räumlichkeiten hinaus erweitert.

 

Endpoint Security

Erwägen Sie die Implementierung eines verwalteten Geräteprogramms und die Verpflichtung der Mitarbeiter, ihre persönlichen Geräte zu registrieren. Auf diese Weise können Sie besser steuern, auf welche Unternehmensdaten sie zugreifen können und wie, sicherstellen, dass die Geräte auf dem neuesten Stand sind, und Sicherheitsrisiken wie gestohlene oder verlorene Geräte begegnen.

Wenn Sie über einen Anbieter für verwaltete Erkennung und Reaktion verfügen, können Sie außerdem den Endpoint Agent des Anbieters nutzen, um Einblick in Ihre Remote-Mitarbeiter zu erhalten.

 

Schutz der Anmeldeinformationen

Verwenden Sie zum Schutz vor gefährdeten Benutzeranmeldeinformationen so oft wie möglich die Multifaktorauthentifizierung (MFA). Verwenden Sie es nicht nur für Ihre Anwendungen, sondern auch für Ihr VPN, Intranet und jedes andere System, auf das Ihre Mitarbeiter möglicherweise remote zugreifen.

Ziehen Sie für einen erhöhten Schutz eine Lösung in Betracht, mit der Sie den Diebstahl von Anmeldeinformationen schnell erkennen können, sodass Sie möglicherweise ein Zurücksetzen des Kennworts erforderlich machen, bevor ein schlechter Akteur das Konto eines Mitarbeiters übernimmt.

Überwachung der Cloud-Infrastruktur: Ihre mobilen Mitarbeiter verlassen sich wahrscheinlich auf Cloud-basierte Anwendungen.

Cloud-Anwendungen der Enterprise-Klasse verfügen zwar über eine integrierte Sicherheit, reichen jedoch nicht aus, um Sie vor einer Datenverletzung zu schützen.

Überwachen Sie Ihre Cloud-Workloads und -Anwendungen auf Sicherheitsrisiken. Stellen Sie sicher, dass Ihre Datennutzungsrichtlinien auch für Cloud-Apps gelten, und verstärken Sie diese Richtlinien genau wie bei lokalen Daten.

Erstellen von Richtlinien für mobile Geräte: Bevor Sie Ihren mobilen Mitarbeitern erlauben, ihre persönlichen Geräte zu verwenden, erstellen Sie Richtlinien, um Ihre größten Risiken zu minimieren.

 

Hier sind einige Fragen zu beantworten:

  • Welche Art von arbeitsbezogenen Aktivitäten werden Sie auf Mobilgeräten zulassen?
  • Auf welche Art von Daten können Mitarbeiter auf ihren Geräten zugreifen?
  • Haben Sie eine Richtlinie zur Datenklassifizierung oder erstellen Sie eine?
  • Wie werden Sie Sicherheitsanforderungen wie regelmäßiges Patchen durchsetzen?
  • Was sind die Alternativen für Mitarbeiter, die die Sicherheitsanforderungen nicht erfüllen können?

Sobald Sie Richtlinien festgelegt haben, schulen Sie Ihre mobilen Mitarbeiter. Aber gehen Sie nicht so vor, wie Sie es tun und vergessen. Integrieren Sie richtlinienbezogene Themen zusammen mit Best Practices in Ihr laufendes Benutzerschulungsprogramm, damit die Mitarbeiter regelmäßig daran erinnert und aufgefrischt werden.

 

Anfangen

Der Schutz Ihrer mobilen Belegschaft vor den heutigen Cyberthreats ist unerlässlich, aber nicht einfach. Wenn Sie Hilfe benötigen, um herauszufinden, wie dies am besten funktioniert, wenden Sie sich an das Arctic Wolf-Team. Wir wissen, dass Unternehmen in diesen herausfordernden Zeiten von fachkundiger Anleitung profitieren können, wenn sie zuerst die Risiken steuern, die von Remote- und mobilen Mitarbeitern ausgehen.