Zurück ins Büro: Die Cybersicherheitsrisiken, über die Sie nachdenken müssen Jetzt ansehen
Die zunehmende Nutzung von Cloud-Diensten infolge der Verlagerung von Unternehmen und ihren Mitarbeitern aufgrund der COVID-19-Pandemie auf Remote-Arbeit setzt Unternehmensnetzwerke Cyberangriffen aus.
Viele Unternehmen mussten schnell die Arbeit von . einführen zu Beginn der Pandemie zu Hause, wobei die Mitarbeiter auf Cloud-Dienste wie Remote Desktop Protocols (RDP), Virtual Private Networks (VPN) und Anwendungssuiten wie Microsoft Office 365 oder Google Workspace angewiesen sind.
Dies ermöglichte zwar den Mitarbeitern, ihre Arbeit außerhalb des traditionellen Unternehmensnetzwerks fortzusetzen, hat aber auch die potenzielle Angriffsfläche für Cyberkriminelle erhöht. Böswillige Hacker können die reduzierte Überwachungsaktivität ausnutzen, während die erfolgreiche Kompromittierung von Anmeldeinformationen – die für die Remote-Anmeldung bei Cloud-Diensten verwendet werden – einen heimlichen Weg in Unternehmensumgebungen bietet.
SEE : Eine erfolgreiche Strategie für Cybersicherheit (ZDNet-Sonderbericht) | Bericht als PDF herunterladen(TechRepublic)
Cybersicherheitsforscher des Sicherheitsunternehmens Zscaler analysierten die Netzwerke von 1.500 Unternehmen und fanden Hunderttausende von Schwachstellen in Form von 392.298 exponierten Servern, 214.230 exponierten Ports und 60.572 exponierte Cloud-Instanzen – die alle im Internet entdeckt werden können. Es wird behauptet, dass die größten Unternehmen durchschnittlich 468 Server ausgesetzt haben, während große Unternehmen 209 gefährdet sind.
Die Forscher definierten „exponiert“ als etwas, mit dem sich jeder verbinden kann, wenn er die Dienste entdeckt – einschließlich Remote- und Cloud-Dienste. Unternehmen sind sich wahrscheinlich nicht bewusst, dass diese Dienste überhaupt dem Internet ausgesetzt sind.
Darüber hinaus entdeckten die Forscher ungepatchte Systeme mit 202.000 Common Vulnerabilities and Exposures (CVEs), durchschnittlich 135 pro Organisation, von denen fast die Hälfte als “Kritisch” oder “Hoch” eingestuft wurde.
Es ist möglich, dass Cyberkriminelle diese Schwachstellen entdecken und ausnutzen, um in Unternehmensnetzwerke einzudringen und die Grundlage für Cyberangriffe wie Datendiebstahl, Ransomware und andere Malware-Kampagnen zu legen.
„Die schiere Menge an Informationen, die heute geteilt wird, ist besorgniserregend, da es sich im Wesentlichen um eine Angriffsfläche handelt. Alles, auf das zugegriffen werden kann, kann von nicht autorisierten oder böswilligen Benutzern ausgenutzt werden, was neue Risiken für Unternehmen schafft, die keine vollständige Kontrolle haben ihrer Netzwerkexponierung”, sagte Nathan Howe, Vice President for Emerging Technology bei Zscaler.
Obwohl eine größere Angriffsfläche Unternehmen jeder Größe beeinträchtigen kann, sind internationale und große Arbeitgeber aufgrund ihrer Mitarbeiterzahl und eine verteilte Belegschaft.
Eine globale Belegschaft kann es auch schwieriger machen, anomale Aktivitäten zu erkennen, da das Unternehmen daran gewöhnt ist, dass Mitarbeiter von der ganzen Welt auf das Netzwerk zugreifen, sodass ein böswilliger Eindringling möglicherweise nicht sofort offensichtlich ist.
< p>Es ist jedoch möglich, Maßnahmen zu ergreifen, um die Angriffsfläche und damit das potenzielle Risiko für das Unternehmen zu reduzieren. Zscaler empfiehlt drei Schritte zur Minimierung des Unternehmensnetzwerkrisikos.
SIEHE: DSGVO: Die Bußgelder sind im letzten Jahr um 40 % gestiegen und werden noch viel höher< bigger /strong>
Die erste besteht darin, Ihr Netzwerk zu kennen. Wenn Sie wissen, welche Anwendungen und Dienste verwendet werden, können Sie Risiken leichter minimieren. Die zweite besteht darin, Ihre potenziellen Schwachstellen zu kennen – Forscher empfehlen, dass Informationssicherheitsteams über die neuesten Schwachstellen und die Patches informiert bleiben, die angewendet werden können, um ihnen entgegenzuwirken.
Das dritte, was Unternehmen tun sollten, ist die Einführung von Praktiken, die das Risiko minimieren und als Abschreckung für Cyberkriminelle dienen. Zum Beispiel sichere Anmeldedaten für Cloud-Dienste mit Multi-Faktor-Authentifizierung, sodass es für Kriminelle im Falle eines Verstoßes gegen Benutzername und Kennwort nicht so einfach ist, tatsächlich auf Konten und Dienste zuzugreifen.
„Durch das Verständnis ihrer individuellen Angriffsflächen und den Einsatz geeigneter Sicherheitsmaßnahmen, einschließlich einer Zero-Trust-Architektur, können Unternehmen ihre Anwendungsinfrastruktur besser vor wiederkehrenden Schwachstellen schützen, die es Angreifern ermöglichen, Daten zu stehlen, Systeme zu sabotieren oder Netzwerke für Lösegeld als Geiseln zu halten“, sagte Howe.< /p>
MEHR ZU CYBERSICHERHEIT
Diese eine Änderung könnte Ihre Systeme vor Angriffen schützen. Warum tun es nicht mehr Unternehmen?Die meisten Anwendungen werden heute mit Sicherheitslücken bereitgestellt und viele werden nie gepatchtDiese Softwarefehler sind Jahre alt. Aber Unternehmen patchen sie immer noch nichtKongress konfrontiert US-Cybersicherheitsschwächen nach der Hacker-Kampagne von SolarWindsDas FBI entfernt Hacker-Hintertüren von anfälligen Microsoft Exchange-Servern. Nicht jedem gefällt die Idee
Verwandte Themen:
Sicherheit TV-Datenverwaltung CXO-Rechenzentren