Definition der Sicherheit bei Remote-Arbeit
Remote-Arbeit bietet erhebliche Vorteile für ein Unternehmen und seine Mitarbeiter. Es können jedoch auch Sicherheitsrisiken für ein Unternehmen entstehen. Remote-Mitarbeiter arbeiten in einer ganz anderen Umgebung als Mitarbeiter vor Ort, was einzigartige Risiken und Sicherheitsherausforderungen mit sich bringt. Die Sicherheit bei Remote-Arbeit ist sich dieser Risiken und der Tatsache bewusst, dass Unternehmen sich anpassen müssen, um ihre Remote-Arbeitskräfte effektiv zu schützen. Dazu gehört die Gestaltung von Sicherheitsrichtlinien und die Bereitstellung von Sicherheitslösungen, um diesen einzigartigen Risiken der Remote-Arbeit zu begegnen.
Hauptrisiken bei der Remote-Arbeit
Remote workers face many of the same security risks as on-site employees. However, their unique situation exacerbates some security risks and creates new ones. Some of the primary security risks of remote work include:
- PHISHING-ANGRIFFE: Remote workers are more vulnerable to phishing attacks due to their use of personal devices for work, their location outside of corporate perimeter-based security solutions, and blurred lines between business and personal use. Cybercriminals take advantage of this increased vulnerability, and phishing attacks surged during the COVID-19 pandemic.
- Malware-Infektionen: Remote-Mitarbeiter nutzen zunehmend private Geräte für die Arbeit, was bedeutet, dass Geräte mit Zugriff auf Unternehmensdaten und -ressourcen möglicherweise auch nicht genehmigte Apps installiert haben und zum persönlichen Surfen verwendet werden. Da diesen Geräten möglicherweise auch Unternehmenslösungen für die Endgerätesicherheit fehlen, entsteht eine perfekte Umgebung für die Infizierung von Geräten durch Malware als Ausgangspunkt für Angriffe auf Unternehmensressourcen.
- Kontoübernahme: Mit dem Aufkommen der Remote-Arbeit kam es zu einem starken Anstieg der Nutzung virtueller privater Netzwerke (VPNs), des Remote-Desktop-Protokolls (RDP) und ähnlicher Fernzugriffslösungen. Dies macht die Anmeldedaten von Mitarbeitern für Cyberkriminelle noch wertvoller, da sie es einem Angreifer ermöglichen, aus der Ferne auf Unternehmenssysteme zuzugreifen, um Daten zu stehlen, Ransomware einzuschleusen oder andere böswillige Aktionen durchzuführen.
- Mobile Malware: With remote work, many organizations have implemented bring your own device (BYOD) programs that allow employees to work from their preferred, personal devices. As a result, mobile devices are more common in the workplace, and cybercriminals are directly targeting these devices in their attacks via malicious mobile apps, SMS phishing (SMiShing) campaigns, and other attacks specifically geared towards mobile devices.
- Compliance von Vorschriften: With remote work, employees are accessing corporate and customer information from home, often using personal devices. This can create significant regulatory compliance challenges for an organization if it is not able to effectively protect sensitive customer data entrusted to it and enforce corporate security policies.
Sicherheitsrichtlinie für Remote-Arbeit
Die Sicherheitsrichtlinien des Unternehmens waren größtenteils darauf ausgelegt, die Risiken der Mitarbeiter vor Ort zu bewältigen. Bei Remote-Arbeit müssen Unternehmen möglicherweise zusätzliche Sicherheitsrichtlinien erstellen und Änderungen an bestehenden vornehmen. Einige Beispiele für wichtige Sicherheitsrichtlinien für Remote-Arbeit sind:
- Bring Your Own Device (BYOD): Im Zuge der Umstellung auf Remote-Arbeit führten viele Unternehmen die Einführung durch BYOD programs, which enabled employees to work remotely from personal devices. With these BYOD programs comes the need to define BYOD policies outlining the requirements that these personal devices must meet to be permitted access to corporate data and resources.
- Endgerätesicherheit: Bei der Remote-Arbeit arbeiten Mitarbeiter von Geräten aus, die außerhalb des Unternehmensnetzwerks und seiner perimeterbasierten Abwehrmaßnahmen liegen. Damit ist das Endgerät die neue erste Verteidigungslinie gegen Cyber-Bedrohungen. Die Unternehmenssicherheitsrichtlinien sollten Sicherheitsanforderungen für beruflich verwendete Geräte umfassen, wie z. B. die Installation von Unternehmenssicherheitslösungen und die zeitnahe Installation von Updates.
- Akzeptable Verwendung: Bei der Fernarbeit verschwimmt die Grenze zwischen geschäftlicher und privater Nutzung, da Mitarbeiter möglicherweise geschäftliche Aufgaben auf persönlichen Geräten ausführen und umgekehrt. Eine akzeptable Nutzungsrichtlinie legt fest, welche Aktivitäten auf Unternehmensgeräten zulässig sind, und ist von entscheidender Bedeutung, um das Risiko einer Infektion mit Unternehmensgeräten zu minimieren.
- Datensicherheit: Remote work makes it necessary for employees to access sensitive data from home and to communicate via corporate collaboration apps. A data security policy should outline rules for accessing and managing sensitive corporate data, such as disallowing the use of personal cloud storage for company data.
- Reaktion auf Vorfälle: Incident Response Richtlinien basieren üblicherweise auf der Annahme, dass sich infizierte Geräte und Sicherheitspersonal vor Ort befinden. Bei Remote-Arbeit sollten die Strategien zur Reaktion auf Vorfälle angepasst werden, um das Risiko von Sicherheitsvorfällen außerhalb des Standorts zu bewältigen.
Best Practices für die Sicherheit bei Remote-Arbeit
Zu einer effektiven Sicherheit bei der Fernarbeit gehört die Identifizierung und Bewältigung der einzigartigen Sicherheitsrisiken und Herausforderungen, mit denen Remote-Mitarbeiter konfrontiert sind. Remote-Mitarbeiter benötigen sicheren Fernzugriff auf Unternehmensressourcen, sicheren Internetzugang, Datensicherheitsstrategien und Endgerätesicherheitslösungen.
#1. Sicherer Fernzugriff
Employees working from off-site need secure connectivity to enterprise networks and resources. Some vital components of secure remote access include:
- Encrypted Connection: Remote-Mitarbeiter stellen über nicht vertrauenswürdige und unsichere Netzwerke eine Verbindung zum Unternehmensnetzwerk und zu Ressourcen her. Eine verschlüsselte Verbindung, wie sie beispielsweise von a bereitgestellt wird Virtuelles privates Netzwerk (VPN) ist für den Schutz sensibler Daten vor Abhörern unerlässlich.
- Mehrstufige Authentifizierung (MFA): Remote-Arbeit erhöht die Wahrscheinlichkeit, dass die Passwörter oder das Gerät der Benutzer kompromittiert werden und möglicherweise unbefugter Zugriff auf ihre Konten gewährt wird. MFA erschwert es einem Angreifer, sich erfolgreich als Benutzer zu authentifizieren, da mehrere Faktoren erforderlich sind, beispielsweise die Kombination aus einem Kennwort und einem vertrauenswürdigen Gerät.
- Beurteilung der Sicherheitshaltung des Geräts: With BYOD and dual-use devices, employees may install malicious apps or be infected by malware when using a device for personal reasons. Before allowing devices to connect to enterprise resources and networks, they should be assessed to determine if they meet corporate security policy requirements and are potentially compromised.
- Zero Trust Network Access (ZTNA): Cyber threat actors commonly take advantage of remote work by compromising users’ accounts and using their VPN connections to access and explore corporate resources. ZTNA provides access on a case-by-case basis determined by role-based access controls, making this lateral movement more difficult to perform and limiting the impact of a compromised account.
#2. Internet Access Security
Im Homeoffice sind Mitarbeiter allen Risiken und Bedrohungen ausgesetzt, die das öffentliche Internet mit sich bringt. Die Abwehr von Bedrohungen aus dem Internet erfordert die folgenden Fähigkeiten:
- URL Filtering: Remote-Arbeit erhöht die Wahrscheinlichkeit, dass Mitarbeiter bösartige oder unangemessene Websites auf Geräten besuchen, die für Arbeitszwecke genutzt werden. Mithilfe der URL-Filterung kann ein Unternehmen Unternehmenssicherheitsrichtlinien durchsetzen, indem es die Websites begrenzt, die Mitarbeiter auf dem Unternehmensgerät besuchen können.
- URL-Reputation: Schädliche Links sind ein häufiges Werkzeug in Phishing-Kampagnen, da Cyberkriminelle versuchen, Mitarbeiter auf Websites zu leiten, die Malware bereitstellen oder Anmeldeinformationen stehlen. Die Überprüfung der URL-Reputation kann dabei helfen, diese bösartigen Domänen zu identifizieren und zu verhindern, dass Mitarbeiter sie versehentlich besuchen und sich selbst und das Unternehmen einem Risiko aussetzen.
- Content Disarm and Reconstruction (CDR): Cyberkriminelle betten im Rahmen von Phishing-Kampagnen häufig schädliche Inhalte in scheinbar harmlose Dateien ein. CDR dekonstruiert eine Datei, entfernt schädliche Inhalte und baut sie neu auf, bevor die bereinigte Datei an den vorgesehenen Empfänger gesendet wird. Dieser Prozess verwaltet das Unternehmensrisiko und minimiert gleichzeitig die Auswirkungen auf die Endbenutzer.
- Anti-Phishing: Phishing attacks increased significantly during the COVID-19 pandemic as cybercriminals took advantage of employees working from home. Anti-phishing protection is essential to managing the risk that a successful phishing campaign will lead to an infected endpoint or compromised employee account.
- Anmeldedatenschutz: Bei Remote-Arbeit sind die Anmeldedaten von Mitarbeitern ein noch größeres Ziel für Kriminelle, da sie den Zugriff auf das Unternehmensnetzwerk über VPNs oder RDP oder auf unternehmenseigene SaaS-Lösungen ermöglichen. Lösungen zum Schutz von Zugangsdaten versuchen, die Verwendung kompromittierter Zugangsdaten zu erkennen und zu blockieren, um das Unternehmen und seine Mitarbeiter zu schützen.
#3. Datenschutz
Remote workers need access to sensitive data, but this also creates the risk of data breach. To protect its corporate and customer data, companies require the following data security tools:
- Festplattenverschlüsselung: Remote-Arbeit erhöht die Wahrscheinlichkeit, dass Geräte mit sensiblen Unternehmens- oder Kundendaten verloren gehen oder gestohlen werden, erheblich. Alle Endgeräte sollten mit einer vollständigen Festplattenverschlüsselung geschützt sein, um zu verhindern, dass sensible Daten aus dem Speicher eines verlegten Geräts gelesen werden.
- Data Loss Prevention (DLP): Durch die Remote-Arbeit hat die Nutzung von E-Mail- und Unternehmens-Collaboration-Apps sprunghaft zugenommen, was die Wahrscheinlichkeit erhöht, dass sensible Daten darauf offengelegt werden. Alle E-Mails und Nachrichten in Collaboration-Apps sollten auf vertrauliche Daten überprüft werden, um sicherzustellen, dass diese nicht an Unbefugte weitergegeben werden.
- Dateiklassifizierung: Properly protecting sensitive data requires the ability to identify and appropriately mark sensitive data within files; however, this is infeasible to do manually at scale. Effective data protection requires automated scanning of files for sensitive content to ensure that this data can be appropriately marked and secured.
#4. Endpoint Protection
Wenn Sie aus der Ferne arbeiten, besteht für die Geräte Ihrer Mitarbeiter das Risiko einer Malware-Infektion. Auf diesen Geräten eingesetzte Endgerätesicherheitslösungen sollten über bestimmte Fähigkeiten verfügen, wie zum Beispiel:
- Schutz vor Ransomware: Ransomware hat sich zu einer der größten Bedrohungen für die Cybersicherheit von Unternehmen entwickelt. Cyberkriminelle haben den Anstieg der Remote-Arbeit ausgenutzt, um ihre Malware über Phishing-Kampagnen oder die Verwendung kompromittierter Anmeldeinformationen zur Authentifizierung über VPN oder RDP einzusetzen. Ransomware-Präventionslösungen sind unerlässlich, um das Endgerät und die Backend-Infrastruktur von Unternehmen vor Ransomware Angriffen zu schützen.
- Infiziertes Endgerät unter Quarantäne stellen: Oftmals führt der Übergang zur Remote-Arbeit dazu, dass ein Unternehmen weniger Kontrolle über seine Endgeräte hat, da viele außerhalb des Unternehmensnetzwerks agieren. Dadurch können sich Malware-Infektionen weiter ausbreiten, bevor sie erkannt und eingedämmt werden. Endpoint Detection and Response (EDR)-Lösungen, die auf diesen Geräten eingesetzt werden, sollten die Möglichkeit beinhalten, infizierte Endgeräte unter Quarantäne zu stellen, bevor sie ein Risiko für andere Unternehmenssysteme darstellen.
- Ransomware-Wiederherstellung: Ransomware-Angriffe zielen darauf ab, Dateien zu verschlüsseln und sie mit dem Entschlüsselungsschlüssel unbrauchbar zu machen. Oftmals werden diese Angriffe erkannt und gestoppt, nachdem die Verschlüsselung begonnen hat, was bedeutet, dass einige Dateien bereits unlesbar gemacht wurden. Eine Endgerät-Schutzlösung sollte die Möglichkeit umfassen, durch einen Ransomware-Angriff verschlüsselte Dateien wiederherzustellen.
- Mobile Threat Defense (MTD): Die Verlagerung auf Fernarbeit hat die zunehmende Akzeptanz mobiler Geräte vorangetrieben, da Unternehmen BYOD-Richtlinien einführen, um Mitarbeitern das Arbeiten von persönlichen Geräten und Geräten mit doppeltem Verwendungszweck zu ermöglichen. Infolgedessen haben Cyberkriminelle ihre Bemühungen zunehmend auf mobile Geräte konzentriert, was dazu führte, dass im Jahr 2020 97 % der Unternehmen mobilen Bedrohungen ausgesetzt waren. Die Bewältigung dieser Erweiterung der Angriffsfläche des Unternehmens erfordert die Bereitstellung von Mobile Security Lösungen für Geräte mit Zugriff auf Unternehmensressourcen.
Harmony-Lösung für Remote-Arbeit
Ein Fernarbeitsprogramm hat große Vorteile für ein Unternehmen und führt zu einer höheren Mitarbeiterzufriedenheit und -bindung. Allerdings birgt die Remote-Arbeit auch Sicherheitsbedrohungen, die im Rahmen einer Unternehmenssicherheitsrichtlinie berücksichtigt werden müssen. Check Point Harmony bietet eine komplette Suite von Lösungen, die speziell auf die besonderen Sicherheitsherausforderungen der Remote-Arbeit zugeschnitten sind.
Gerne können Sie auch mehr über die Auswirkungen der zunehmenden Fernarbeit in Check Point's erfahren Arbeitssicherheitsbericht 2022.