Published 18. August 2020

Cybersecurity in Gefahr?

Ist die Cybersecurity mehr als zuvor gefährdet? Corona-bedingt arbeiten Millionen Menschen zusätzlich im Home Office. Zudem entfallen massenweise Dienstreisen und Messebesuche. Besprechungen und Verhandlungen finden häufig ausschließlich online statt.

Home Office erhöht Gefahr für die Cybersecurity von Unternehmen

Corona pusht den ohnehin vorhandenen Trend zur Digitalisierung. Eine Entwicklung, die zahlreiche Unternehmen und Freiberufler aber auch viele Arbeitnehmer begrüßen: Mehr Home Office heißt mehr Flexibilität. – Doch wenn immer größere Datenmengen ausgetauscht werden, wird es auch herausfordernder, Cybersecurity zu garantieren.

Zugänge im Home Office sind oft besonders schlecht gesichert. Auf ein und demselben Laptop wird Berufliches wie Privates erledigt. E-Mails werden von privaten Konten abgefragt und so weiter.

Über Business Continuity nicht die Cybersecurity vergessen

In der Ausnahmesituation Corona war es vielen Unternehmen vor allem wichtig, dass das Geschäft weiter lief. Die Cybersecurity wurde darüber vernachlässigt. Dabei genügen oft einige gezielte Maßnahmen, um Gefahren durch Cyberangriffe zu senken. Denn die meisten Cyberangriffe sind nicht übertrieben

Phishing bleibt Risikofaktor Nr. 1

Es sind vielmehr Ausdauer und Beharrlichkeit, die Cyberkriminellen die Türen öffnen. Dazu nutzen Hacker weiterhin besonders die klassischste aller Gefahren für die Cybersecurity: das Phishing. Phishing durch E-Mails, durch infizierte Office-Dokumente und manipulierte Webseiten bleibt Risiko Nummer 1.

Privilegierte Accounts müssten besser geschützt werden

Besonders abgesehen, haben es Cyberkriminelle auf die privilegierten Accounts. Denn ist nur ein privilegierter Accounts einmal geknackt, haben die Spione, Datendiebe und Vandalen den Fuß in der Tür zum ganzen Unternehmen. Sie können ab sofort sensitive und lukrative Daten fast beliebig abfischen.

In der Regel gibt es 6 Arten von privilegierten Accounts in Unternehmen und Institutionen:

• das Domain Administrator-Konto
• das Domain Service-Konto
• lokale Administratorkonten
• das Servicekonto
• das Application-Konto
• die Privileged Data User Accounts

Je nach Unternehmen haben manchmal nahezu die ganze IT-Abteilung sowie etliche weitere Mitarbeiter und Führungskräfte Zugriff auf einzelne oder mehrere dieser Accounts. Dabei müssten Zugriffsrechte eigentlich wesentlich strenger gehandhabt werden.

Verantwortliche für die IT- und Cybersicherheit sollten sich deshalb als erstes einen Überblick über alle existierenden privilegierten Accounts eines Unternehmens verschaffen.

Sämtliche privilegierte Sitzungen sollten überwacht werden. Dazu geeignet sind besonders Cybersecurity-Verfahren, die auf Machine Learning-Technologien basieren. Mit Machine Learning können Kontoaktivitäten auf der Grundlage individueller Verhaltensmustern analysiert werden.

Die automatisierte Passwortverwaltung und das Prinzip der minimalen Rechtevergabe, sogenanntes Least Privilege, sind zwei weitere wichtige Schritte hin zu optimierter Cybersecurity. Denn Zugriffsrechte auf sensible Daten sollte nur der besitzen, der sie auch braucht.

Spezialisten für IT- und Cybersecurity

Westhouse Consulting vermittelt Spezialisten für Cybersecurity sowie für alle anderen relevanten Aufgaben in der IT und im Engineering.
Unsere Expertise und die von uns vermittelten Fach- und Führungskräfte (auch in Arbeitnehmerüberlassung) überzeugen Unternehmen und Personalverantwortliche aller Branchen.

Unsere Berater finden die passenden Experten auch für Ihr Unternehmen. Informieren Sie sich  und kontaktieren Sie uns unverbindlich.

Und wenn Sie als IT- oder SAP-Experte oder als Ingenieur oder Techniker Ausschau nach neuen Aufgaben halten, sollten Sie jetzt in unsere Jobbörse schauen.

Wir freuen uns auf Sie!

Your comment on this article
Thank you!
An error occurred
To our jobsearch