Startseite » IT-Sicherheit »

CyberArk nennt Maßnahmen zum Schutz der Homeoffice-Rechner vor Cyberattacken

Best Practices für den Schutz von Rechnern
Sicher auch im Homeoffice

Cyberark IT-Sicherheit Homeoffice
Sicherheitsexperte CyberArk gibt Tipps, wie sich Rechner im Homeoffice schützen und die Auswirkungen von Angriffen minimieren lassen. Bild: Chaay_tee/stock.adobe.com

Die Arbeitsplatzrechner von Mitarbeitern sind heute eines der beliebtesten Einfallstore für Cyberkriminelle. Außerhalb der schützenden Sicherheitsinfrastruktur des Unternehmensnetzwerks stellen sie oft ein allzu leichtes Ziel dar. Unzureichend geschützte Systeme machen es Angreifern leicht, Ransomware-Attacken zu starten, privilegierte Zugangsdaten abzugreifen oder sich weiter ins Unternehmensnetzwerk vorzuarbeiten.

Dabei gibt es durchaus einige Maßnahmen der IT-Sicherheit, den Eindringlingen das Leben schwer zu machen. Der Sicherheitsspezialist CyberArk nennt die seiner Erfahrung nach wirkungsvollsten:

  • Lokale Adminrechte entfernen
    Administrator-Accounts werden benötigt, um Software zu installieren und zu aktualisieren, Systemeinstellungen anzupassen und Benutzer-Accounts zu verwalten. Angreifer haben es auf diese privilegierten Zugänge abgesehen, weil sie mit den weitreichenden Rechten beispielsweise Antivirus-Software oder Disaster-Recovery-Tools deaktivieren und Schadsoftware installieren können. Der schnellste und einfachste Weg, die Systeme der Mitarbeiter zu härten, ist, die lokalen Adminrechte zu entfernen und in einen sicheren digitalen Tresor mit rotierenden Anmeldedaten zu packen.
  • Least-Privilege durchsetzen
    Mitarbeiter haben regelmäßig den Wunsch, Aktionen durchzuführen, die Administratorrechte erfordern. Durch die richtlinienbasierte Just-in-Time-Vergabe von privilegierten Zugriffsrechten können sie diese Tätigkeiten erledigen – ein berechtigtes Interesse und den richtigen Zeitpunkt vorausgesetzt. Und das, ohne erst mühsam eine Anfrage stellen und auf eine Reaktion des Helpdesk warten zu müssen.
  • Richtlinien für die Anwendungskontrolle einführen
    Um Ransomware und andere Attacken zu unterbinden, reicht es nicht, bekannte Anwendungen zu blockieren oder zuzulassen. Unternehmen müssen in der Lage sein, mit unbekannten Applikationen umzugehen. Sie können diese beispielsweise in eine Sandbox packen, um sie auszuführen, ihnen aber den Zugriff auf das Internet verwehren.
    Des Weiteren müssen sie fortschrittliche Richtlinien für bedingte Zugriffe implementieren. Sogenannte Advanced Conditional Policies erlauben den Mitarbeitern die sichere Nutzung vertrauenswürdiger Anwendungen. Auf diese Weise können Unternehmen beispielsweise die Ausführung von Excel gestatten, dem Programm aber den Aufruf der PowerShell verbieten, um Malware wie BazarBackdoor abzuwehren.
    Wichtig ist auch, umfassende Regeln für spezifische ausführbare Dateien und Gruppen von ausführbaren Dateien aufzustellen. Bei der Klassifizierung von Dateien sollten unter anderem Hash-Werte, Dateinamen und Dateipfade berücksichtigt werden. Bei den Gruppen könnte man etwa die Applikationen standardmäßig zulassen, die von einem bestimmten Anbieter signiert wurden oder aus einer vertrauenswürdigen Update-Quelle stammen.
  • Anmeldedaten im Cache schützen
    Der Diebstahl von Anmeldedaten stellt für Unternehmen heute das größte Sicherheitsrisiko dar. Viele beliebte Geschäftsanwendungen erlauben es, Login-Informationen im Speicher abzulegen, und viele Browser und Passwort-Manager speichern die Logins von Anwendungen und Websites im Cache zwischen. Da Angreifer die Daten dort oft auslesen können, ohne Adminrechte zu besitzen, müssen Unternehmen Versuche zum Sammeln der Anmeldedaten automatisch erkennen und blockieren.
  • Fallen aufstellen
    Beim Erkennen von Angriffen helfen Endpoint-Protection-Lösungen, die sogenannte Deception-Funktionen mitbringen. Dazu zählen sogenannte Honeypots, die Angreifern mit gefälschten privilegierten Accounts ein einfaches Ziel vorgaukeln und ihre Aktivitäten aufdecken.
  • Privilegierte Aktivitäten überwachen
    Angreifer bleiben gern unter dem Radar und sondieren erst sorgfältig die Verteidigungsmaßnahmen, bevor sie weitere Schritte planen. Durch ein proaktives Monitoring der mit privilegierten Accounts auf Endpoints durchgeführten Aktionen können Unternehmen Eindringlinge identifizieren und stoppen, bevor sie sich lateral im Netzwerk bewegen und ernsthafte Schäden verursachen.

Nicht zu warten, bis der Ernstfall eingetreten ist

„Unzureichend geschützte Arbeitsplatzrechner von Mitarbeitern sind ein enormes Sicherheitsrisiko – eines, das wir leider viel zu oft sehen, wie die vielen Anfragen beim unserem Remediation-Services-Team zeigen“, berichtet Christian Goetz, Director Presales Success bei CyberArk. „Wenn unsere Incident-Response-Experten hinzugezogen werden, haben sich die Angreifer oft schon in der gesamten IT-Umgebung ausgebreitet.“

Sein Ratschlag an Unternehmen lautet deshalb, nicht zu warten, bis dieser Ernstfall eingetreten ist. „Wer einige grundlegende Maßnahmen zum Schutz von Identitäten umsetzt, minimiert sein Risiko und kann die Aktivitäten von Angreifern frühzeitig erkennen und sich die Kontrolle über die eigenen Systeme schnell zurückholen.“ (jk)

Newsletter

Jetzt unseren Newsletter abonnieren

Webinare & Webcasts

Technisches Wissen aus erster Hand

Whitepaper

Aktuelle Whitepaper aus der Industrie

Anzeige

Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de