© 2021 BAE Systems

BAE Systems Cyber-Sicherheitsprognosen für 2021

Das internationale Unternehmens- und Technologieberatungsunternehmen BAE Systems Applied Intelligence hat seine Prognosen zu den wichtigsten Cyber-Bedrohungen im Jahr 2021 veröffentlicht.
James Muir, bei BAE Systems Applied Intelligence für globale Bedrohungsanalysen zuständig, erwartet einen Zuwachs bei Angriffen mit Erpressersoftware. Weitere Prognosen sind, dass mit Hilfe künstlicher Intelligenz generierte Identitäten für neue Spielarten des Social Engineering genutzt werden, dass Cyberkriminelle verstärkt ihre Hacking-Dienste gegen Bezahlung anbieten und neue Vorgehensweisen, Werkzeuge und Strategien entwickeln, um Sicherheitslücken im Homeoffice auszunutzen.

Ransomware auf dem Vormarsch

Das wichtigste Cyber-Bedrohungsthema des Jahres 2020 war James Muir zufolge die Zunahme von sogenannten Ransomware-Angriffen auf Unternehmen und Institutionen. Immer mehr Gruppen von Cyberkriminellen nutzen die Masche der doppelten Erpressung. Die Kriminellen setzen ihre Opfer dabei nicht nur durch die Verschlüsselung von Daten unter Druck – sie drohen auch mit deren Veröffentlichung, um ihre Lösegeldforderung zu unterstreichen. James Muir erwartet, dass es im Jahr 2021 auch zu einem verstärkten Einsatz von mittels Erpressersoftware durchgeführten Angriffen durch staatliche Akteure kommen wird.

Neue Spielarten des Social Engineering durch KI-generierte Identitäten

Die technologischen Entwicklungen wie zum Beispiel KI-generierte Gesichter und Stimmen haben im Jahr 2020 einen Boom ausgelöst, der sich auch 2021 fortsetzen wird. Für die Nutzer bringt dies große Vorteile mit sich, es birgt aber auch vielfältige Risiken. NVIDIA, einer der größten Hersteller von Grafikprozessoren, hat zum Beispiel eine KI-basierte Methode zur Minimierung der Bandbreitennutzung bei Videokonferenzen entwickelt, damit diese auch bei schlechter Internetverbindung möglich sind. Cyberkriminelle haben in der Vergangenheit solche technologischen Fortschritte für ihre Ziele eingesetzt und die Technologie kann auch für neue Spielarten des Social Engineering genutzt werden. Denkbar ist etwa, dass der Geschäftsführer oder Vorstand über Zoom darum bittet, eine Überweisung zu tätigen, während es sich in Wirklichkeit um ein Audio- und Video-Deepfake in Echtzeit, eine mit Hilfe von Deep Learning, also Künstlicher Intelligenz, erstellte Fälschung handelt.

Hacking gegen Bezahlung wird Boombranche

In diesem Jahr gab es einen enormen Anstieg bei den sogenannten „Hacking for hire“ Diensten. BAE Systems Applied Intelligence erwartet, dass die Gruppen, die ihre Hacking-Dienste gegen Bezahlung offensichtlich vor allem von Indien und Russland aus anbieten, auch Verbindungen in andere Regionen knüpfen werden. Bislang wurden vorwiegend Unternehmen und Einzelpersonen aus dem Finanzdienstleistungssektor, dem Rechtswesen und Regierungsstellen ins Visier genommen, wobei die eigentlichen Auftraggeber dieser Aktivitäten im Dunkeln blieben. Es sei zu erwarten, dass weitere Ermittlungen die Verbindungen dieses kriminellen Ökosystems aufdecken werden.

Sicherheitslücken im Homeoffice

Es wurde viel über die Gefahren, die durch die zunehmende Arbeit im Homeoffice für die Unternehmenssicherheit entstehen, berichtet. Umfragedaten deuten darauf hin, dass ein mangelndes Bewusstsein für etablierte Vorgehensweisen bezüglich IT-Sicherheit zu mehr

Datenschutzverletzungen geführt hat. Es ist jedoch noch nicht geklärt, ob etwaige Kompromisse, die bezüglich des Datenschutzes bei der Arbeit im Homeoffice gemacht werden, tatsächlich die IT-Sicherheit der Unternehmen beeinträchtigen, oder ob die Gefährdungen nicht auch durch die Arbeit im Büro entstanden wären. Festzuhalten bleibt aber, dass vernetztes Arbeiten immer mehr auch im privaten Bereich stattfinden wird und dass die Cyberkriminellen neue Vorgehensweisen, Werkzeuge und Strategien entwickeln werden, um Sicherheitslücken im Homeoffice auszunutzen.

Konzentration auf die Kernaufgaben

Seit Jahren ist das Mantra der für Cybersicherheit zuständigen Behörden, dass die grundlegenden IT-Sicherheitsmaßnahmen eingehalten werden müssen. Dies wird auch im Jahr 2021 eine zentrale Forderung bleiben. Unternehmen müssen erkennen, dass ein effizientes Patch Management, also die rechtzeitige Beschaffung und Installation benötigter Updates für Applikationen, Treiber und Betriebssysteme von Computern, und geeignete Authentifizierungskontrollen die Voraussetzung für IT-Sicherheit sind. James Muir zufolge sind komplexe technische Sicherheitsmaßnahmen aber selten die Lösung des Problems. Dies gelte insbesondere bei der Verhinderung von Ransomware-Angriffen, wo es besonders darauf ankomme, dass der Vorstand oder der Geschäftsführung die Bedrohung rechtzeitig erkennt und geeignete Abwehrmaßnahmen veranlasst. Dies werde auch 2021 eine der Kernaufgaben für die Unternehmen sein.

-PM BAE Systems-

 

© Beech IT

Beech IT: Programmierer werden in den 2020ern so rar sein wie heute der Impfstoff

„Hätten die Länder im Herbst 2020 mehr Impfstoff bestellt, wäre die Versorgungslage heute dramatisch besser. Genauso wird es sich mit Programmierern verhalten, die bis 2030 ein extrem knappes Gut sein werden“, prognostiziert Edward Lenssen, CEO der niederländischen Firma Beech IT, die auf die Erstellung hochkomplexer Software­systeme, Websites und Apps spezialisiert ist.
Er begründet: „Software wird sich als die wichtigste Waffe für die Wettbewerbsfähigkeit der Unternehmen in den 2020er Jahren erweisen. Unternehmen, die die bessere Software haben, werden ihre Kunden besser kennen und besser bedienen können als die Konkurrenz, und sie werden ihre Kosten besser kalkulieren und ihre Ressourcen effizienter nutzen können.“

Nach Einschätzung des niederländischen Softwarespezialisten hat die Coronakrise vielen Firmen vor Augen geführt, dass sie wenig flexibel auf überraschende Marktveränderungen reagieren können. „Die Kunden haben sich auf einmal ganz anders verhalten, aber die IT-Systeme waren daran nicht anzupassen“, sagt Edward Lenssen. Er erklärt: „Wir haben im Jahr 2020 mehr Hilferufe von Firmen bekommen, dass wir ihre Softwaresysteme kurzfristig umprogrammieren sollen, als jemals zuvor.“ Lenssen nennt konkrete Beispiele: „Beinahe täglich wechselnde Logistikketten, Verbraucher, die plötzlich auf Online-Banking umschwenken, weil sie Angst haben, Bankfilialen zu betreten, Platzreservierungssysteme sollen auf einmal die Menschen möglichst weit auseinander setzen, ständig neue Reiseregeln, nie zuvor gekannte Sicherheitsmaßnahmen wie Fiebermessen an Eingängen, die Umstellung auf Home Office, der Run auf Online-Dienste – die Coronakrise hat eine Dynamik erfordert, die die Softwaresysteme der meisten Unternehmen hoffnungslos überfordert hat. Dabei ist vielen Führungskräften zum ersten Mal richtig bewusst geworden, wie überaltert die Computerprogramme in ihren Betrieben eigentlich sind.“

KI-Einsatz in den 2020ern unerlässlich

Rund zwei Drittel der heute in der Wirtschaft eingesetzten Software ist für die Anforderungen der 2020er Jahre nicht geeignet, wenn sie nicht gravierenden Änderungen unterzogen wird, schätzt Edward Lenssen aufgrund von Projekterfahrungen. Er sagt: „Manchmal genügt es im ersten Schritt, einer alten Anwendung eine neue Benutzeroberfläche zu verschaffen, damit sie vom Verbraucher als modern empfunden wird. Aber auf Dauer ist es unumgänglich, die Hintergrundsysteme fit für die Zukunft zu machen. Dazu wird in den 2020ern zweifelsohne der Einsatz von Künstlicher Intelligenz gehören.“ Nach Einschätzung des Beech-Chefs lässt sich durch die verstärkte Integration von KI-Technologien die Flexibilität und damit die Wettbewerbsfähigkeit von Unternehmen massiv erhöhen. „KI kann zu deutlich zuverlässigeren Datenanalysen und signifikant besseren Prognosen führen“, sagt Edward Lenssen: „Nachfrage, Absatzerwartungen, Produktionsmengen und Ressourcen können mittels KI-Software deutlich präziser gesteuert werden als mit althergebrachten Warenwirtschafts­systemen.“

Personalakten wie vor 20 Jahren

Dringenden Handelsbedarf sieht der Beech-CEO auch bei Software für das Personalmanagement. „Die meisten Unternehmen wissen praktisch nichts von ihren Beschäftigten, weil die Personalakten im Computer noch wie die Aktenordner vor 20 Jahren einfach nur aufbewahrt werden“, ist Edward Lenssen häufig entsetzt bei IT-Projekten. Er führt aus: „Durch Corona ist den Personal­abteilungen klar geworden, dass sie viel mehr über die Mitarbeitenden wissen müssen, für einen sinnvollen Einsatz im Home Office und bei der Transformation von Geschäftsprozessen ins Internet. HR-Analytics ist das Gebot der 2020er Jahre, um die Leistungsfähigkeit und die Kompetenzen des Personals einschätzen zu können. Die meisten Firmen hatten in der Coronakrise überhaupt keinen Überblick, über welches Know-how zur Modernisierung des Portfolios in Richtung digitaler Services sie im eigenen Betrieb überhaupt verfügen. Viele Unternehmen kennen nicht einmal die Schwer­punkte und Lücken ihres Personals und haben daher auch kaum eine Ahnung, welche Aus- und Weiterbildungsmaßnahmen erforderlich sind.“

-PM Beech IT-

 

© Fraunhofer AISEC

Europäischer Standard für Cloud-Sicherheit

MEDINA entwickelt Methoden und Werkzeuge für automatisierte Sicherheitsüberprüfung

Um die technologische Souveränität in Deutschland und Europa gewährleisten zu können, spielt Cloud-Sicherheit eine bedeutende Rolle. Ein Konsortium aus Industrie und Forschung bündelt im Projekt MEDINA Kompetenzen im Bereich Cloud-Sicherheit, um Sicherheitsbewertungen auf Basis zukünftiger Standards zu automatisieren.
Cloud-Systeme sind dynamisch und verändern sich schnell. Auch die Sicherheitsbetrachtungen dieser Systeme sind damit schnell veraltet. Ein möglicher Ausweg ist, diese Analysen nicht mehr manuell durchzuführen, sondern sie auf Basis von vorab definierten Standards zu automatisieren. Im EU-Projekt MEDINA arbeiten Partner aus Industrie und Forschung nun daran, Methoden und Werkzeuge zu entwickeln, um europaweit einheitliche Zertifizierungskataloge automatisiert zu prüfen und damit die Sicherheit von Cloud-Systemen zu verbessern.

Getrieben durch den EU Cyber Security Act entwickelt die European Union Agency for Cybersecurity (ENISA) derzeit ein Zertifizierungsschema, um Cloud-Systeme in Europa nach einheitlichen Kriterien zu überprüfen. Für die technologische Souveränität in Deutschland und Europa spielt das eine signifikante Rolle: Beispielsweise wird auch im Zusammenhang der europäischen Cloud GAIA-X diskutiert, ob alle Teilnehmenden entsprechende Nachweise über die Einhaltung von Compliance-Vorgaben erbringen müssen. Das Projekt MEDINA untersucht dafür in einem ersten Schritt unterschiedliche Messmethoden, um anschließend Werkzeuge zu entwickeln, die automatisierte Überprüfungen ermöglichen.

Wachsende Komplexität und hohe Dynamik

Die hohe Agilität aktueller Cloud-Systeme stellt Entwickler, Betreiber aber auch Nutzer häufig vor Herausforderungen: sie sind schnelllebig, komplex und zu umfassend, um sie manuell zu überprüfen. Auch die hohe Dynamik der Cloud-Systeme, wie beispielsweise die automatische Skalierung von virtuellen Maschinen oder Serverless Functions, macht eine Automatisierung der Sicherheitsbetrachtung notwendig, um das Sicherheitslevel immer auf dem aktuellen Stand zu halten.

Technische vs. organisatorische Vorgaben

Neben der wachsenden Komplexität und der hohen Dynamik von Cloud-Systemen stellen sowohl die technischen als auch organisatorischen Vorgaben der Zertifizierungskataloge eine zentrale Herausforderung dar. Die technischen Vorgaben – wie beispielsweise der Einsatz von Verschlüsselungsalgorithmen oder Zugangskontrollmechanismen wie Authentifizierung und Autorisierung – werden in den Kriterienkatalogen oft allgemein gehalten, um auf möglichst viele Systeme anwendbar zu sein. Erst, wenn die Anforderungen auch in tatsächlich abprüfbare Regeln übersetzt wurden, kann deren Überprüfung automatisiert stattfinden. Diesen sogenannten »Semantic Gap« zu schließen ist eine der Herausforderungen, die das MEDINA-Projekt adressiert.

Um auch organisatorische Maßnahmen wie beispielsweise Onboarding-Prozesse oder andere unternehmensintern dokumentierte Abläufe automatisiert überprüfen zu können, werden Methoden und Werkzeuge entwickelt, um Dokumente auf Basis von Natural Language Processing (NLP) zu untersuchen. Erst, wenn die Programme lernen, die Inhalte der Dokumente richtig zu interpretieren, kann überprüft werden, ob die organisatorischen Maßnahmen entsprechend umgesetzt wurden.

Projektstart im Herbst 2020

Ziel des MEDINA-Projekts ist es, zukünftige Standards für die Cloud-Sicherheit automatisiert zu überprüfen. Die Werkzeuge und Methoden, die von den Partnern des Konsortiums entwickelt werden, werden noch im Projekt erprobt und zur Anwendung gebracht. Das gibt Cloud-Providern und Anbietern von Cloud-basierten Diensten Werkzeuge an die Hand, um die Sicherheit ihrer Dienste automatisiert überprüfen zu können. Auch Auditoren sollen von den Werkzeugen profitieren können.

Konsortialleiter des europäischen Projekts ist das Forschungs- und Entwicklungszentrum TECNALIA aus Spanien. Neben dem Fraunhofer AISEC zählen außerdem die Robert Bosch GmbH, das österreichische Softwareunternehmen Fabasoft, der finnische Service-Anbieter und Auditor NIXU, das Softwareunternehmen XLAB aus Slowenien und die nationale Forschungsrat Consiglio Nazionale delle Ricerche aus Italien zu den Partnern des Projekts.

Expertise in automatisierter Sicherheit

Das Fraunhofer AISEC verfügt über umfassende Expertise im Bereich »Automatisierte Sicherheit« und hat bereits Werkzeuge entwickelt, die im Projekt MEDINA eingesetzt werden. Der Clouditor beispielsweise, ein Open-Source-Assurance-Werkzeug, überprüft die sichere Konfiguration von Diensten und Anwendungen in der Cloud und misst damit die korrekte Einhaltung der definierten Kriterien auf der Infrastrukturebene. Für eine Analyse auf Applikationsebene kommt Codyze zum Einsatz: Das Tool überprüft die Sicherheit bereits während des Entwicklungsprozesses und überprüft dafür beispielsweise die Verwendung geeigneter Verschlüsselungsalgorithmen. Die NLP-Tools, die für die Messung der Kriterien auf Text-Ebene eingesetzt werden, befinden sich derzeit in der Entwicklung. Die zugrunde liegenden Methoden wurden bereits auf Fachkonferenzen vorgestellt.

-PM © Fraunhofer AISEC-

 

© Kaspersky

Home-Office: Angriffe auf Remote-Desktop-Protokolle in Deutschland um 252 Prozent gestiegen 

Da viele Menschen aufgrund der Covid-Pandemie im Home-Office tätig sind, nutzen sie vermehrt digitale Plattformen und Tools - sowohl für berufliche als auch private Zwecke. Das weckt das Interesse von Cyberkriminellen, führt zum Aufkommen neuer Bedrohungen und verstärkt schon bestehende. Im Vergleich zum Vorjahr stellten die Experten von Kaspersky in Deutschland eine Zunahme um 252 Prozent [2] von Brute-Force-Angriffen auf Remote-Desktop-Protokolle (RDP) fest. Außerdem identifizierten sie weltweit 1,7 Millionen einzigartige schädliche Dateien, die- als Apps für Unternehmenskommunikation getarnt waren. Diese beiden Ergebnisse zeigen, dass Angreifer ihre Anstrengungen auf Nutzer ausrichten, die von zu Hause aus arbeiten. 

Die Notwendigkeit, Mitarbeitern in kürzester Zeit zu ermöglichen remote zu arbeiten [3], eröffnete Cyberkriminellen neue Angriffspunkte. Das Datentransfervolumen der Unternehmen nahm zu und Mitarbeiter gingen schnell dazu über, für den Datenaustausch und die Arbeit generell auch potenziell unsichere WLAN-Netzwerke sowie Drittanbieterdienste zu nutzen. Eine große Herausforderung für die Sicherheitsteams in Unternehmen bleiben Fernzugriffstools [4]. Eines der beliebtesten Protokolle auf Anwendungsebene für den Zugriff auf Windows-Arbeitsstationen oder -Server ist das Remote Desktop Protokoll (RDP). Computer, die Remote-Mitarbeitern zur Verfügung gestellt und teilweise falsch konfiguriert wurden, nahmen während des ersten Lockdowns weltweit zu, ebenso die Anzahl von Cyberangriffen auf diese. Im Zuge solcher Attacken wurde in der Regel versucht, mithilfe der Brute-Force-Methode an Nutzernamen und die dazugehörigen Passwörter für RPD zu kommen. War diese Strategie erfolgreich, erhielten Cyberkriminelle Fernzugriff auf den Zielcomputer im Netzwerk.

Seit Anfang März ist die Anzahl der Bruteforce.Generic.RDP-Erkennungen in die Höhe geschossen, was dazu führte, dass die in den ersten elf Monaten des Jahres 2020 festgestellte Gesamtzahl in Deutschland um etwa das 3,5-fache gegenüber dem Vergleichszeitraum 2019 gestiegen ist. Zwischen Januar und November 2020 wurden 200 Millionen Angriffe in Deutschland und 3,3 Milliarden weltweit auf Remote-Desktop-Protokolle festgestellt. Im gleichen 11-Monatszeitraum 2019 waren es global 969 Millionen Angriffe.

Verstärkter Einsatz von Online-Tools 

Abgesehen von Angriffen auf das RDP fanden Cyberkriminelle außerdem schnell heraus, dass viele von Zuhause aus arbeitende Beschäftigte die Offline-Kommunikation durch Online-Tools ersetzten und fingen an, auch diesen Umstand für ihre Zwecke auszunutzen. Kaspersky entdeckte weltweit 1,66 Millionen einzigartige schädliche Dateien, die unter dem Deckmantel populärer Messenger- und Online-Konferenzanwendungen zum Einsatz kamen. Einmal installiert, luden diese Dateien in erster Linie Adware, also Programme, die die Geräte der Opfer mit unerwünschter Werbung überfluten und ihre persönlichen Daten zur Nutzung durch Dritte sammeln, herunter. Eine andere Gruppe, als Unternehmensanwendungen getarnt, waren Downloader - Anwendungen, die selbst nicht unbedingt bösartig sind, aber andere Programme, von Trojanern bis hin zu Fernzugriff-Tools, herunterladen können.

Notwendigkeit: Bewusstsein für Cyberbedrohungen noch stärker fördern

"Dieses Jahr hat uns viel gelehrt. Der Schritt zu einer Remote-Tätigkeit war nicht so reibungslos, wie man sich das vorstellt, vor allem wenn man bedenkt, dass wir bereits in einer, wie wir dachten, digitalisierten Welt lebten", kommentiert Dmitri Galow, Sicherheitsforscher bei Kaspersky. "Mit der Verlagerung des Schwerpunkts auf Heimarbeit veränderte sich auch der Fokus von Cyberkriminellen. Diese richteten ihre Bemühungen nun darauf aus, von der steigenden Akzeptanz dieses Arbeitsmodells zu profitieren. Auf der einen Seite habe ich mich darüber gefreut, dass dieser Wechsel schnell vonstattenging und die Arbeitswelt weiterhin funktionieren konnte und die Wirtschaft nicht brach lag. Auf der anderen Seite jedoch wissen wir jetzt auch, dass wir alle noch viel über den verantwortungsvollen Einsatz von Technologie lernen müssen, vor allem was den sicheren Austausch von Daten betrifft."

Dmitry Galov weiter: "Als eine der größten Herausforderungen des Jahres 2020 hat sich das Schaffen von Bewusstsein für potenzielle Online-Gefahren herausgestellt. Der Schlüssel liegt hier nicht darin, dass die plötzliche Nachfrage nach Online-Diensten - sei es für die Arbeit oder für die Lieferung von Lebensmitteln - gestiegen ist. Viele neue Nutzer waren Menschen, die es prinzipiell bislang vermieden haben, sich digital zu exponieren. Sie haben die Notwendigkeit der Cybersicherheit nicht unbedingt außer Acht gelassen, sich jedoch bislang dafür entschieden, keine digitalen Dienste zu nutzen. Infolgedessen waren sie wenig über digitale Gefährdungspotenziale aufgeklärt. Diese Gruppe von Menschen erwies sich während der Pandemie als eine der verwundbarsten, denn ihr Bewusstsein für Online-Gefahren war sehr gering. Es scheint, als hätte man uns weltweit vor eine große Herausforderung gestellt, und ich hoffe, dass dies dazu beigetragen hat, das allgemeine Bewusstsein für Cybersicherheit unter einfachen Nutzern zu erhöhen." 

Kaspersky-Tipps für Unternehmen zum Schutz ihrer digitalen Infrastruktur

  • Mitarbeitern sollte der Zugriff auf das Unternehmensnetzwerk über ein Firmen-VPN ermöglicht werden. Zusätzlich bietet eine Multi-Faktor-Authentifizierung Schutz vor RDP-Angriffen.
  • Einsatz einer Sicherheitslösung für Unternehmen, die mit einem Schutz vor Netzwerkbedrohungen ausgestattet ist, etwa Kaspersky Integrated Endpoint Security [5]. Die Lösung umfasst auch Protokollinspektionsfunktionen zur Konfiguration von Überwachungs- und Alarmregeln für Brute-Force-Attacken sowie fehlgeschlagene Anmeldeversuche.
  • Sicherstellen, dass Mitarbeiter alles haben was sie benötigen, um sicher im Home-Office zu arbeiten und wissen, an wen sie sich bei IT- oder Sicherheitsproblemen wenden können.
  • Grundlegende Cybersicherheitsschulungen aufsetzen, um das Bewusstsein der Belegschaft dafür zu trainieren. Diese kann online durchgeführt werden und deckt wesentliche Praktiken wie die Verwaltung von Konten und Passwörtern, Endgerätesicherheit und Web-Browsing ab. Kaspersky und Area9 Lyceum bieten einen kostenlosen Kurs [6] an, der Mitarbeiter dabei unterstützt, sicher von zu Hause aus zu arbeiten.
  • Regelmäßig Geräte, Software, Anwendungen und Dienste aktualisieren.
  • Der ständige Zugriff auf aktuelle Bedrohungsinformationen muss gewährleistet sein, um die im Einsatz befindliche Schutzlösung zu unterstützen. Kaspersky bietet einen kostenlosen Datenfeed [7] zu Bedrohungen im Zusammenhang mit COVID-19 an.
  • Zusätzlich zu den physischen Endpunkten ist es wichtig, Cloud-Workloads und virtuelle Desktop-Infrastrukturen zu sichern. Kaspersky Hybrid Cloud Security [8] schützt die hybride Infrastruktur aus physischen und virtuellen Endpunkten sowie Cloud-Workloads, unabhängig davon, ob sie vor Ort, in einem Rechenzentrum oder in einer öffentlichen Cloud ausgeführt werden. Die Lösung unterstützt die Integration mit den wichtigsten Cloud-Plattformen wie VMware, Citrix oder Microsoft und erleichtert die Migration von physischen zu virtuellen Desktops.

Kaspersky-Tipps für Verbraucher und Arbeitnehmer im Home-Office

  • Sicherstellen, dass der eigene Router die gleichzeitige Übertragung von WLAN an mehrere Geräte gleichzeitig reibungslos unterstützt - auch wenn mehrere Personen online sind und der Datenverkehr hoch ist (etwa bei der Verwendung von Videokonferenz-Tools).
  • Einrichtung sicherer Passwörter für Router und WLAN-Netzwerk. Idealerweise sollten diese eine Mischung aus Klein- und Großbuchstaben, Zahlen und Satzzeichen enthalten.
  • Wenn möglich, sollten nur Geräte zum Einsatz kommen, die vom Arbeitgeber zur Verfügung gestellt wurden. Das Speichern von Firmeninformationen auf persönlichen Geräten könnte zu potenziellen Sicherheits- und Vertraulichkeitsproblemen führen.
  • Angaben zu Arbeitskonten sollten niemals an Dritte weitergegeben werden.
  • Zum Schutz persönlicher Geräte sollte eine zuverlässige Sicherheitslösung wie Kaspersky Security Cloud [9] zum Einsatz kommen, die Privatsphäre, Daten und finanzielle Vermögenswerte mit einem umfassenden Satz von Tools und Funktionen schützt, darunter VPN, Zahlungsschutz, PC-Bereinigung, Sperrung des unbefugten Zugriffs auf Webcams, Dateiverschlüsselung, Kennwortspeicherung, Kindersicherung und viele andere.

-PM Kaspersky-

Quellen:

[1] https://securelist.com/the-story-of-the-year-remote-work/99720/ 
[2] https://de.wikipedia.org/wiki/Remote_Desktop_Protocol 
[3] https://media.kasperskydaily.com/wp-content/uploads/sites/92/2020/05/03191550/6471_COVID-19_WFH_Report_WEB.pdf 
[4] https://securelist.com/remote-spring-the-rise-of-rdp-bruteforce-attacks/96820/ 
[5] https://www.kaspersky.de/enterprise-security/endpoint 
[6] https://area9lyceum.com/course/adaptive-learning-course-stay-safe-stay-secure-kaspersky/ 
[7]  https://go.kaspersky.com/rs/802-IJN-240/... 
[8] https://www.kaspersky.de/small-to-medium-business-security/virtualization-hybrid-cloud 
[9] https://www.kaspersky.de/security-cloud 

 

Seite 1 von 2