5 Löcher, die gestopft werden müssen, wenn das Home-Office bleiben soll

Das Münchner Ifo-Insitut fand in einer Befragung von 7300 Unternehmen in Deutschland heraus, dass das Homeoffice auch zukünftig ein fester Bestandteil unserer Arbeitskultur bleiben wird. 54 Prozent der Befragten gaben an, dass sie ihre Mitarbeiter auch nach der Krise weiter aus dem Home-Office arbeiten lassen wollen.

Will man einen dauerhaft sicheren IT-Betrieb gewährleisten, muss man die fünf größten Sicherheitslücken stopfen und damit die meistgenutzten Angriffstechniken von Cyberkriminellen im Keim ersticken.

 

Brute-Force-Angriffe

Jürgen Venhorst, Country Manager DACH bei Netwrix

Um Versuche eines Eindringens mit Hilfe von Brute-Force-Techniken im Auge behalten zu können, müssen Unternehmen im Falle von wiederholten und auffälligen Anmeldeversuchen gewarnt werden. Verdächtige Verhaltensmuster sind beispielsweise Loginversuche mehrerer Accounts von einem Endpunkt aus oder von mehreren Endgeräten auf den gleichen Account. Beides sind Anzeichen für automatisierte Angriffe. Darüber hinaus sollten Unternehmen auf Spitzen bei fehlgeschlagenen Anmeldeaktivitäten reagieren, die ein weiteres Anzeichen für einen Brute-Force-Angriff sein können.

 

Angriffe auf ADFS, VPN und Proxy-Server

Unternehmen sollten die weitest verbreiteten Schwachstellen unter die Lupe nehmen, wie beispielsweise veraltete Antivirenprogramme, fehlende Aktualisierungen von Betriebssystemen oder schädliche Software, die unbemerkt ins Firmennetz eingeschleust wurde.

Als zusätzliche Sicherheitsmaßnahme können Unternehmen Aufzeichnungen von Nutzersessions auf kritischen Servern erstellen. Mithilfe von Whitelisting kann man schädliche Akteure identifizieren und deren Aktivitäten rekonstruieren. Somit lässt sich der verursachte Schaden schnell ermitteln und reparieren.

 

Erhöhung von Privilegien

Angreifer nehmen was sie bekommen können – das sind oftmals Accounts mit durchschnittlichen Privilegien. Daraufhin wird versucht diese Privilegien zu erhöhen, um an den gesamten Datenschatz zu gelangen. Verdächtige Privilegien-Upgrades sind deshalb ein verlässliches Warnsignal.

 

Ransomware-Angriffe

Seit Ausbruch der Krise konnte ein Anstieg von Domain-Registrierungen und Phishing-E-Mails im Zusammenhang mit COVID-19 beobachtet werden. Unternehmen müssen gewarnt werden, wenn in kurzer Zeit überdurchschnittlich viele Dateien gelesen, verändert oder gelöscht werden.

Was proaktive Maßnahmen betrifft, so sollten Unternehmen neben kontinuierlichen Benutzerschulungen dem Prinzip der minimalen Zugriffsrechte folgen und zusätzlich jeden Benutzer daran hindern, fremde Programme in Eigenregie zu installieren oder auszuführen.

 

Kompromittierte Kontobewegungen

Es lohnt sich für Sicherheitsbeauftragte immer, auf abnormales Verhalten zu achten – insbesondere, wenn es um sensible Daten geht. Unternehmen müssen genau wissen, an welchem Speicherort sich ihre vertraulichen Informationen befinden und wer was mit diesen Informationen anstellt. Nur wenn ein unbefugter Zugriff erkannt wird, kann er unterbunden und mögliche Schäden schnell behoben werden.

Von Jürgen Venhorst, Country Manager DACH bei Netwrix