WFH-Mitarbeiter sind nun anfälliger für Angriffe, die Anmeldedaten stehlen oder Malware einschleusen. Befolgen Sie diese Ratschläge, um sich und das Unternehmen besser zu schützen.
Nachdem die Pandemie die Geschäftswelt auf den Kopf gestellt hat, sehen die Büros weniger wie lebendige Bienenstöcke aus, sondern eher wie Geisterstädte. Die Mitarbeiter mussten sich mit der Arbeit von zu Hause aus begnügen, was aus der Sicht eines risikoaversen IT-Administrators oder Sicherheitsbeauftragten eine gefährliche Angelegenheit ist.
Es ist eine Selbstverständlichkeit, dass ein modernes Unternehmen für Sicherheit sorgt, um sein Geschäft, seine Mitarbeiter und seine Geheimnisse zu schützen. Zusätzlich zur Ausstattung jedes Computers mit Endpoint Detection and Response (EDR)-Software zur Abwehr von Malware gibt es in der Regel Zugang zu einem virtuellen privaten Netzwerk (VPN), um die Kommunikation vor neugierigen Blicken zu schützen, und automatische Updates des Betriebssystems und der Anwendungen mit den neuesten Sicherheits-Patches.
Dennoch müssen diejenigen, die von zu Hause aus arbeiten (Work From Home, WFH), auf einige der Schutzmaßnahmen verzichten, die im Büro als selbstverständlich angesehen werden, wie z. B. die robuste Firewall des Unternehmens und der persönliche technische Support. Auch wenn sie sich außerhalb der Schutzsphäre des Büros befinden, gibt es mehrere zusätzliche Verteidigungsschichten, die WFH-Mitarbeiter mit ein wenig Aufwand nutzen können, um ihr Sicherheitsprofil (und das des Unternehmens) zu erhöhen. Zusammen bilden sie eine verstärkte Verteidigungshaltung, die dabei hilft, Hacker, Industriespione und Malware-Anbieter abzuwehren, die nur darauf warten, die Geheimnisse des Unternehmens zu stehlen und sich in das interne Netzwerk einzuschleichen.
Diese ergänzenden WFH-Sicherheitstipps sollten Teil des Sicherheitstrainings für Remote-Mitarbeiter in jedem Unternehmen sein. Die meisten können in weniger als einer Minute durchgeführt werden und erfordern keine besonderen Kenntnisse. Ich zeige, wie man es auf einer Plattform macht, aber das Konzept kann auf die anderen gängigen Betriebssysteme ausgeweitet werden.
1. Verschlüsseln für die Sicherheit
Wenn Ihr Unternehmen sicherheitsbewusst ist, ist die Wahrscheinlichkeit groß, dass es die Computer, die es besitzt, verschlüsselt, so dass selbst bei Verlust oder Diebstahl eines Computers die Daten verborgen bleiben. Der Nachteil ist, dass das Verschlüsseln eines kompletten Laufwerks einen Computer stark verlangsamen kann. Ein guter Kompromiss ist es, ein Verschlüsselungsprogramm zu verwenden, um kritische oder vertrauliche Dateien zu verschlüsseln. Sollten sie in die falschen Hände geraten, sind sie ohne den richtigen Entschlüsselungsschlüssel unlesbar. Es gibt auch gute Nachrichten für Telefone und Tablets, denn die neuen Galaxy-Produkte von Samsung enthalten die App „Secure Folder“, die Dateien mit der Knox-Technologie des Unternehmens verschlüsselt. Das Beste daran ist, dass die Dateien mit einem Passwort, Fingerabdruck oder Gesichtsscan geöffnet werden können.
2. Flash-Laufwerke aussperren
Eine große Sicherheitslücke bleibt offen, wenn WFH-Mitarbeiter Daten mit einem Flash-Laufwerk auf und von Systemen verschieben können. Sie können sie vor der Gefahr warnen, und mit Windows 10 können Sie einschränken, wie Daten auf den Computer gelangen und ihn verlassen können. Beginnen Sie mit der Eingabe von „gpedit“ in das Suchfeld, um den Gruppenrichtlinien-Editor zu öffnen. Klicken Sie anschließend auf den Ordner „System“, um in den Ordner „Administrative Vorlagen“ zu gelangen. Nachdem Sie den Ordner „Wechseldatenträger“ geöffnet haben, gibt es Möglichkeiten, die Verwendung von CDs, DVDs und sogar antediluvianischen Disketten zu sperren. Es gibt zwei Optionen: „Lesezugriff verweigern“, um eingehende Malware zu verhindern, und „Schreibzugriff verweigern“, um zu verhindern, dass Unternehmensdaten das System verlassen. Verwenden Sie beide für zusätzliche Sicherheit.
3. Nutzen Sie die Sicherheitstools und -dienste des heimischen ISPs
Auf Ihrem Computer und oft auch auf Ihrem Telefon und Tablet ist die EDR-Software Ihres Unternehmens zum Schutz vor Malware-Ausbrüchen installiert. Die Software überwacht nicht nur das Systemverhalten, um die ersten Anzeichen eines Angriffs oder Eindringens zu erkennen, sondern kann auch die Systemeinstellungen sicher auf einen Zustand vor dem Angriff zurücksetzen. Dies kann geschehen, ohne dass der Benutzer überhaupt weiß, dass ein Angriff stattgefunden hat.
Auch die Internet-Service-Provider (ISPs) der Mitarbeiter können eine Rolle spielen, und Sie sollten sie ermutigen, die Sicherheitstools und -dienste zu nutzen, die sie anbieten. Mein Internet-Provider hat mir zum Beispiel kürzlich empfohlen, QuickTime für Windows zu deinstallieren, da dieses Programm nicht mehr unterstützt wird und ein Einfallstor für Hacker sein kann. Viele ISP-Geschäftspakete beinhalten verwaltete Sicherheit mit dem Schwerpunkt auf Malware-Erkennung, proaktiver Überwachung und häufigen Berichten über Einbruchsversuche.
4. Schalten Sie die Firewall des Heimrouters ein
Die Hardware-Firewall des Unternehmens schützt das Netzwerk und die Clients vor Eindringlingen, indem sie die Aktivitäten an den Ports überwacht und alle unerwarteten Aktionen stoppt. Sicher, das Notebook, das die Firma Ihnen zur Verfügung gestellt hat, verfügt über eine Software-Firewall, um das Eindringen von Außenstehenden zu verhindern, aber die Firewall Ihres WiFi-Routers kann ebenfalls helfen.
Beginnen Sie damit, den Admin-Namen, das Passwort und die Firmware des Routers zu aktualisieren, denn die Verwendung von generischen Anmeldedaten oder alter Firmware ist wie ein großes Bullseye. Während verschiedene Router ihre Firewalls unterschiedlich aktivieren, ist der Prozess ähnlich. Bei meinem Linksys WRT32X startete ich im Menü unter „Erweiterte Einstellungen“ und klickte auf „Lokale Netzwerkeinstellungen“. Nachdem ich den Abschnitt „Weitere Einstellungen“ geöffnet habe, habe ich den Schalter für die Firewall-Software „Ein/Aus“ umgelegt. Jetzt hat das System eine zusätzliche Schutzschicht vor Hackern.
5. Verwenden Sie nur die vom Unternehmen genehmigte Videoplattform
Da ein Großteil der Geschäftswelt von zu Hause aus arbeitet, ist die Verwendung von Video für persönliche Interaktionen mit Kollegen, Vertragspartnern und Zulieferern zur einzigen Möglichkeit geworden, aber einige Plattformen sind sicherer als andere. Wenn zum Beispiel ein Auftragnehmer über Zoom oder Whatsapp über ein bevorstehendes Projekt chatten möchte, Ihr Unternehmen aber Teams verwendet, sollten die Mitarbeiter dies ablehnen und vorschlagen, die vom Unternehmen genehmigte Plattform zu verwenden. Es gibt zu viele Dinge, die schief gehen können, wie z. B. ungeschützter Dateiaustausch und Zoom-Bomber, die mithören.
6. Verwenden Sie eine Webcam-Abdeckung
Wenn wir schon beim Thema Video sind, sollten Mitarbeiter die Webcam des Systems abdecken, wenn sie nicht benutzt wird. Lassen Sie sie offen und wer weiß, wer ihre Arbeit beobachten könnte, oder schlimmer. Einige Notebooks, wie z. B. HPs Elitebook Dragonfly, haben eine physische Webcam-Abdeckung, die die Kamera vor Schnüfflern schützt. Bei anderen Systemen funktionieren billige Schiebeabdeckungen oder ein Stück Post-it-Zettel, das über das Objektiv der Kamera gelegt wird, genauso gut.
7. Verbinden Sie sich nie mit öffentlichem WiFi
Die meisten Unternehmen haben dies als Richtlinie, aber es lohnt sich, es zu wiederholen: Mitarbeiter sollten immer eine sichere Verbindung zu den Servern des Unternehmens verwenden, damit die Wahrscheinlichkeit, dass jemand den Datenfluss abhört, geringer ist, was auch bedeutet, dass öffentliches WiFi an Flughäfen, in Cafés und Hotels vermieden werden sollte. Wenn die heimische Breitbandverbindung eines Mitarbeiters nicht mithalten kann, kann er versuchen, die Hotspot-Funktion des von der Firma ausgegebenen Telefons oder Tablets zu nutzen. Bei iPhones und iPads mit mobilen Daten beginnt dies mit dem Tippen auf „Persönlicher Hotspot“ auf der „Einstellungen“-Seite des Geräts. Dann legen Sie den Schalter auf „Anderen die Teilnahme erlauben“ um. Das Passwort des Netzwerks wird zusammen mit den Verbindungsanweisungen aufgelistet.
8. Daten an ihren Platz bringen
Jedes Unternehmen hat seine eigenen Regeln und Richtlinien, wie Daten sicher aufbewahrt werden sollten, und das Arbeiten von zu Hause aus ändert nichts daran. Wenn Ihre Firma vorschreibt, dass wenig oder nichts lokal gespeichert wird oder Sie ihr Online-Datenspeichersystem nutzen müssen, sollten Sie dies auch weiterhin tun. Wenn Sie Ihre Datengewohnheiten zu Hause ändern, indem Sie Arbeitsdateien auf einem Computer speichern oder sie an ein persönliches Online-Speicherkonto senden, ist das nur eine Frage der Zeit.
9. Verwenden Sie Multi-Faktor-Authentifizierung
Eine todsichere Methode zur Erhöhung der WFH-Sicherheit ist die Multi-Faktor-Authentifizierung (MFA). Sie kann das iPhone-, iPad- oder Mac-Apple-ID-Konto, das das Unternehmen für Sie eingerichtet hat, davor schützen, gehackt zu werden. Um die Zwei-Faktor-Authentifizierung auf einem Mac hinzuzufügen, gehen Sie in den Abschnitt „Systemeinstellungen“ des Hauptmenüs und öffnen Sie „Apple ID“. Gehen Sie dann zu „Kennwort & Sicherheit“, um „Zwei-Faktor-Authentifizierung“ zu öffnen. Sobald es läuft, wird ein sechsstelliger Code an ein vertrauenswürdiges Gerät oder Telefon über eine Textnachricht oder einen automatischen Anruf gesendet. Dieser Code wird benötigt, um den Apple-ID-Account zu öffnen.
10. Haushaltsrichtlinien zur Web-Hygiene festlegen
Schließlich ist es eine gute Idee, WFH-Mitarbeitern gute Richtlinien zur digitalen Hygiene zu geben, die sie mit der ganzen Familie teilen können. Angreifer haben es auf WFH-Mitarbeiter mit Betrügereien abgesehen, die darauf abzielen, Passwörter abzugreifen oder Schadsoftware in ihre Systeme zu injizieren. Hier sind einige Beispiele für Ratschläge, die Sie weitergeben sollten:
Vermeiden Sie online gefährliche Orte wie Pornoseiten oder kostenlose Film- oder Tauschbörsen, und wenn Ihr Browser fragwürdige Seiten blockieren kann, tun Sie das.
Geben Sie nie jemandem online Ihre persönlichen Daten oder Passwörter. Sie wissen nicht, wer die Person ist und wo die Daten landen könnten.
Überprüfen Sie die URL, die Sie eingegeben haben, auf ihre Richtigkeit, denn Seitenbesetzer mit bösartigen Webseiten sind nur eine falsch eingegebene Taste entfernt.
Seien Sie vor allem skeptisch bei allem, was Sie online lesen; es könnte eine Falle sein. Seien Sie auch bei E-Mails vorsichtig. E-Mails können auf den ersten Blick seriös aussehen, könnten aber einen eingebetteten Link zu einem ausgeklügelten Identitätsdiebstahl-Betrug oder Ransomware enthalten. Wenn die Adresse des Absenders seltsam aussieht, grammatikalische oder typografische Fehler aufweist, ein Firmenlogo fehlt oder keine Identifikationsdaten des Unternehmens enthalten sind, sollten Sie die E-Mail nicht öffnen. Es könnte das Cleverste sein, was Sie den ganzen Tag über tun.
https://computerwelt.at/ [2021-03-10]