Die Best Practices der NSA für ein sicheres Heimnetzwerk

Best Practices der NSA für sichere Heimnetzwerke symbolisiert durch Mann im Anzug.

In der heutigen Welt ist Technologie allgegenwärtig, und Konnektivität ist ein Muss. Die Sicherung Ihres Heimnetzwerks ist heute wichtiger denn je. Ein sicheres Heimnetzwerk ist wichtig, um Ihre persönlichen Daten vor Hackern zu schützen.

Von Phishing bis hin zu Smishing (SMS-Phishing) – es wird immer schwieriger, einen Angriff zu vermeiden. Privatpersonen haben zu Hause oft weniger Sicherheitsvorkehrungen getroffen als am Arbeitsplatz. Dennoch arbeiten viele von zu Hause aus, was sowohl persönliche als auch Unternehmensdaten gefährdet.

Etwa 46 % der Unternehmen hatten innerhalb von zwei Monaten nach der Umstellung auf Fernarbeit mindestens einen Vorfall im Bereich der Cybersicherheit.

Die gute Nachricht ist, dass es keinen Mangel an Materialien zur Sicherheit von Heimnetzwerken gibt. Viele der Schritte sind einfach und können Ihnen helfen, eine Datenpanne zu Hause zu vermeiden.

Die Nationale Sicherheitsbehörde (NSA) hat einige bewährte Verfahren vorgestellt. Diese sind für die Sicherung Ihres Heimnetzwerks gedacht. Im Folgenden werden wir einige der hilfreichsten Tipps hervorheben.

1. Ändern Sie Standardkennwörter und Benutzernamen

Der erste Schritt zur Sicherung Ihres Heimnetzwerks besteht darin, die Standardanmeldung zu ändern. Das bedeutet, dass Sie die Kennwörter und Benutzernamen Ihres Routers und der angeschlossenen Geräte ändern müssen.

Standardkennwörter und -benutzernamen sind Hackern oft bekannt.

Kriminelle können sie leicht nutzen, um auf Ihre Daten zuzugreifen. Das Ändern dieser Standard-Anmeldedaten ist ein wichtiger Schritt zur Sicherung Ihres Heimnetzwerks.

2. Verschlüsselung aktivieren

Verschlüsselung ist ein Prozess der Codierung von Informationen. Dies geschieht so, dass nur autorisierte Parteien sie lesen können. Die Aktivierung der Verschlüsselung in Ihrem Heimnetzwerk ist entscheidend für den Schutz Ihrer Daten. Sie hindert Hacker daran, die Daten abzufangen und zu lesen. Die meisten modernen Router unterstützen Verschlüsselungsprotokolle wie WPA2 oder WPA3. Stellen Sie sicher, dass Sie den neuesten Verschlüsselungsstandard verwenden, d. h. WPA3, der in Wi-Fi 6-Routern verwendet wird.

3. Firmware aktualisieren

Die Firmware ist die Software, die auf Ihrem Router und anderen angeschlossenen Geräten läuft. Die Hersteller veröffentlichen Firmware-Updates, um Sicherheitsschwachstellen zu beheben und neue Funktionen hinzuzufügen. Die Aktualisierung der Firmware Ihres Routers ist wichtig für die Sicherheit Ihres Heimnetzwerks. In der Regel können Sie über die Weboberfläche des Routers nach Firmware-Updates suchen. Sie können auch auf der Website des Herstellers nach Updates suchen.

Dies ist wichtig, aber viele Leute denken nicht daran. Sie nutzen die Router-App nur während der Einrichtung und danach nie mehr, es sei denn, es besteht Bedarf. Legen Sie in Ihrem Kalender fest, dass Sie die Router-App mindestens einmal pro Monat auf Updates überprüfen.

4. Firewall einschalten

Eine Firewall ist ein Netzwerksicherheitssystem, das den Netzwerkverkehr überwacht und kontrolliert. Dies umfasst sowohl den eingehenden als auch den ausgehenden Verkehr. Die Aktivierung einer Firewall auf Ihrem Router kann zum Schutz Ihres Netzwerks beitragen. Sie schützt vor bösartigem Datenverkehr und unberechtigtem Zugriff. Die meisten modernen Router haben eine integrierte Firewall. Sie können diese in der Regel über die Weboberfläche des Routers aktivieren.

5. Ungenutzte Dienste deaktivieren

Die meisten Router werden mit einer Reihe von Diensten geliefert, die der Hersteller standardmäßig aktiviert. Zu diesen Diensten können die gemeinsame Nutzung von Dateien, die Fernverwaltung und das Streaming von Medien gehören. Die Deaktivierung ungenutzter Dienste kann das Risiko verringern, dass ein Hacker sie ausnutzt. Sie nutzen diese Dienste häufig, um sich Zugang zu Heimnetzwerken zu verschaffen. Aktivieren Sie nur Dienste, die Sie benötigen und die für Ihr Netzwerk unerlässlich sind.

6. Sicheres WLAN-Netzwerk

Ihr WLAN-Netzwerk ist einer der wichtigsten Aspekte Ihres Heimnetzwerks. Die Sicherung Ihres Drahtlos-Netzwerks umfasst mehrere Schritte. Dazu gehören:

  • Ändern der Standard-SSID (Netzwerkname)
  • Deaktivieren der SSID-Übertragung
  • Aktivieren der MAC-Adressfilterung
  • Deaktivieren von WPS

Diese Schritte können helfen, den unbefugten Zugriff auf Ihr WLAN-Netzwerk zu verhindern. Wenn Sie bei diesen Schritten Hilfe benötigen, lassen Sie es uns einfach wissen. Wir können Ihnen Zeit und die Frustration ersparen und sicherstellen, dass Ihr Netzwerk ordnungsgemäß gesichert ist.

7. Starke Passwörter verwenden

Kennwörter sind ein wichtiger Bestandteil jedes Sicherheitssystems. Die Verwendung schwacher oder leicht zu erratender Passwörter kann Ihr Netzwerk angreifbar machen. Stellen Sie sicher, dass Sie sichere Passwörter für Ihren Router und andere angeschlossene Geräte verwenden. Ein sicheres Kennwort sollte mindestens 12 Zeichen lang sein. Außerdem sollte es eine Kombination aus Groß- und Kleinbuchstaben enthalten. Außerdem muss es mindestens eine Zahl und ein Symbol enthalten.

8. Ein Gastnetzwerk erstellen

Haben Sie Gäste, z. B. die Freunde Ihrer Kinder, die auf Ihr WLAN-Netzwerk zugreifen müssen? Wenn ja, sollten Sie ein separates Gastnetzwerk einrichten. Ein Gastnetzwerk ist ein separates WLAN-Netzwerk, das Gäste nutzen können. So können sie auf das Internet zugreifen, ohne auf Ihr Hauptnetzwerk zugreifen zu müssen. Dies kann dazu beitragen, Ihr primäres Netzwerk vor potenziellen Sicherheitsbedrohungen zu schützen.

9. Beschränkung des physischen Zugangs

Der physische Zugang zu Ihrem Router und anderen angeschlossenen Geräten kann ein Sicherheitsrisiko darstellen. Stellen Sie sicher, dass Sie Ihren Router an einem sicheren Ort aufstellen, z. B. in einem verschlossenen Schrank oder einem Raum mit begrenztem Zugang. Stellen Sie außerdem sicher, dass Sie den physischen Zugriff auf die Webschnittstelle des Routers deaktivieren. Dies gilt insbesondere, wenn Sie Gäste oder Kinder haben, die die Einstellungen manipulieren könnten.

Optimieren Sie die Cybersicherheit zu Hause

Die Sicherung Ihres Heimnetzwerks ist wichtig, um Ihre persönlichen Daten vor Bedrohungen zu schützen. Wenn Sie die bewährten Verfahren befolgen, können Sie sicherstellen, dass Ihr Netzwerk besser geschützt ist.

Möchten Sie Zeit sparen und uns die Arbeit überlassen? Machen Sie noch heute einen Termin für ein Kennenlerngespräch und vertrauen Sie unseren IT-Sicherheitsexperten von pirenjo.IT.

Machen Sie Drahtlosdrucker und Ihr Heimnetzwerk sicher!

Drahtlosdrucker und Heimnetzwerk sichern.

Viele Menschen machen sich Sorgen, dass jemand ihren Computer hacken könnte. Aber sie denken nicht wirklich daran, dass ihr drahtloser Drucker gehackt werden könnte. Es ist ein Gerät, das die meisten Menschen nur sporadisch benutzen. Zum Beispiel, wenn sie Steuerformulare oder Versandetiketten ausdrucken möchten.

Drucker sind oft aus den Augen und aus dem Sinn. Das heißt, bis Sie etwas drucken müssen und Ihnen die Tinte ausgeht. Für Hacker sind sie jedoch nicht aus dem Blickfeld. Tatsächlich sind ungesicherte Drucker eine klassische Methode für Kriminelle, sich Zugang zu einem Heimnetzwerk zu verschaffen.

Um diesen Punkt zu veranschaulichen, hackte Cybernews absichtlich Drucker. Weltweit wurden fast 28.000 ungesicherte Drucker gekapert. Die Erfolgsquote lag bei 56 %. Was hat Cybernews getan, nachdem es sich Zugang verschafft hatte? Ironischerweise wurden die Drucker dazu gebracht, einen Leitfaden zur Druckersicherheit auszudrucken.

Fragen Sie sich, wie gefährdet Ihr Netzwerk durch Ihren Drucker ist? Im Folgenden finden Sie einige Sicherheitstipps, die Ihnen helfen können. Mit diesen Tipps können Sie Ihr Netzwerk besser absichern, so dass die Daten auf allen Geräten sicherer sind.

1. Ändern Sie die Standard-Anmeldedaten

Wenn Sie einen neuen Drucker kaufen, wird er wahrscheinlich mit Standardeinstellungen ausgeliefert. Die Hersteller geben Ihnen eine Möglichkeit, Ihr Gerät anzuschließen und einzurichten. Dazu gehören in der Regel Standard-Anmeldeinformationen.

Ändern Sie diese Standarddaten sofort bei der Einrichtung!

Hacker verwenden eine Masterliste mit all diesen Standardeinstellungen. Sie fügen sie in ein automatisiertes Skript ein und probieren sie einfach so lange aus, bis sie einen Treffer landen. Ändern Sie diese Angaben und stellen Sie sicher, dass Sie ein sicheres Passwort erstellen.

2. Drucker-Firmware auf dem neuesten Stand halten

Für die Sicherheit Ihres Druckers ist es wichtig, dass die Firmware stets aktualisiert wird. Wie Computer, Software und Anwendungen muss auch solche Hardware aktualisiert werden. Diese Updates enthalten oft wichtige Sicherheits-Patches.

Firmware-Updates sind normalerweise nicht so ersichtlich wie Software-Updates. Bei Software- und Betriebssystem-Updates erhalten Sie normalerweise eine Popup-Benachrichtigung. Aber Aktualisierungen der Treiber und der Firmware, mit denen Drucker betrieben werden, sind nicht so deutlich sichtbar.

Sie können unter anderem an folgenden Stellen nach Firmware-Updates suchen:

  • Die Dienstprogramm-App des PC-Herstellers auf einem angeschlossenen Gerät
  • Das Bedienfeld des Druckers
  • Die auf einem PC installierte App des Druckerherstellers

3. Verwenden Sie eine Netzwerk-Firewall

Eine Netzwerk-Firewall ist wichtig, um die Überwachung des Datenverkehrs zu gewährleisten. Firewalls können verdächtige Aktivitäten blockieren, um Hacker von Ihrem Netzwerk fernzuhalten. Sie sollten die Firewall so konfigurieren, dass sie den ein- und ausgehenden Druckerverkehr überwacht.

4. Den Drucker in ein Gastnetzwerk einbinden

Die meisten der heutigen Router ermöglichen es Ihnen, ein Gastnetzwerk einzurichten. Dabei handelt es sich um ein separates WLAN, das über denselben Router läuft, den Sie für Ihr Hauptnetzwerk verwenden. So ist es für Hacker schwieriger, von einem Netzwerk zum anderen zu gelangen.

Wenn Sie ein weniger sicheres Gerät von Computern und Telefonen getrennt halten, erhöht sich die Sicherheit. Sie können trotzdem von Geräten in einem anderen Netzwerk auf Ihrem Drucker drucken. Sie müssen nur alles richtig konfigurieren. Wenn Sie dabei Hilfe brauchen, lassen Sie es uns wissen.

5. Ungenutzte Ports oder Dienste deaktivieren

IoT-Geräte, wie Drucker, haben oft viele Anschlussmöglichkeiten. Möglicherweise benötigen Sie nicht alle Anschlüsse oder Dienste, die mit Ihrem Drucker geliefert werden. Diese Anschlüsse sind Risikobereiche, über die sich Hacker Zugang verschaffen könnten.

Am besten deaktivieren Sie ungenutzte Ports und Freigabefunktionen. Dadurch wird das Risiko eines Einbruchs verringert.

6. Trennen Sie das Gerät bei Nichtgebrauch vom Netz

Die meisten Drucker zu Hause werden nicht so häufig benutzt wie Drucker im Büro. Man benutzt sie vielleicht nur einmal im Monat oder ein paar Mal im Jahr. Wenn Sie Ihren Drucker nicht ständig benutzen, sollten Sie ihn ausstecken, wenn er nicht in Gebrauch ist.

Eine todsichere Methode, den Zugriff für Hacker zu unterbinden, besteht darin, das Gerät auszustecken. Wenn es ausgeschaltet ist, ist überhaupt kein Zugriff möglich.

7. Nutzen Sie bewährte Praktiken für mehr Cybersicherheit!

Ihr Drucker ist nur ein Gerät in Ihrem Netzwerk. Die meisten Familien verbinden mehrere Geräte mit ihrem Heim-WLAN. Im Jahr 2022 lag die durchschnittliche Anzahl der angeschlossenen Geräte pro US-Haushalt bei 22.

Familien müssen sich gute Internetgewohnheiten aneignen. Dadurch werden die Daten aller Beteiligten sicherer. Außerdem lassen sich so kostspielige Fälle von Identitätsdiebstahl vermeiden. Oder die Übernahme von Dingen wie Babyfonen.

Einige bewährte Standardverfahren für eine gute Cyber-Hygiene sind:

  • Verwenden Sie immer sichere Passwörter. (mindestens 10-12 Zeichen und eine Mischung aus Buchstaben, Zahlen und Symbolen)
  • Halten Sie Software und Firmware auf den Geräten auf dem neuesten Stand.
  • Verwenden Sie, wo immer möglich, eine Multi-Faktor-Authentifizierung.
  • Aktivieren Sie Gerätefirewalls und andere Schutzmechanismen.
  • Auf allen Geräten sollte ein gutes Antivirenprogramm installiert sein.
  • Melden Sie sich niemals über einen Link, den Sie per E-Mail oder SMS erhalten haben, bei einem Konto an.
  • Lernen Sie, wie Sie Phishing erkennen und holen Sie eine zweite Meinung ein, bevor Sie klicken.
  • Lassen Sie mindestens alle ein bis zwei Jahre eine Sicherheitsüberprüfung von einem Profi durchführen

Holen Sie sich Hilfe bei der Sicherung Ihrer Daten

Unsere IT-Profis von pirenjo.IT helfen Ihnen dabei, dass ihre Daten sicher sind und ihre Geräte reibungslos funktionieren. Machen Sie noch heute einen Termin für ein Kennenlerngespräch und holen Sie sich Hilfe bei der Sicherung Ihrer Daten.

Einfache Anleitung für besseren Endgeräteschutz

Laptop und Tablet mit Sicherheitsschloss zeigen besseren Endgeräteschutz.

Endgeräte machen einen großen Teil des Netzwerks und der IT-Infrastruktur eines Unternehmens aus. Dabei handelt es sich um eine Sammlung von Computern, mobilen Geräten und Servern. Auch IoT-Geräte, die mit dem Unternehmensnetzwerk verbunden sind gehören dazu.

Die Anzahl der Endpunkte in einem Unternehmen hängt von der Unternehmensgröße ab. Unternehmen mit weniger als 50 Mitarbeitern haben etwa 22 Endpunkte. Kleine Unternehmen mit 50 bis 100 Mitarbeitern haben etwa 114. Großunternehmen mit mehr als 1.000 Mitarbeitern haben durchschnittlich 1.920 Endpunkte.

Jedes dieser Geräte ist eine Chance für einen Hacker, in die Verteidigungssysteme eines Unternehmens einzudringen. Sie könnten Malware einschleusen oder sich Zugang zu sensiblen Unternehmensdaten verschaffen. Eine Endpunkt-Sicherheitsstrategie befasst sich mit dem Risikopotenzial von Endpunkten und setzt gezielte Taktiken ein.

64 % der Unternehmen haben einen oder mehrere kompromittierende Endpunktangriffe erlebt.

In diesem Leitfaden stellen wir Ihnen unkomplizierte Lösungen vor, die sich auf den Schutz von Endgeräten konzentrieren.

Kennwortschwachstellen beheben

Passwörter sind eine der größten Schwachstellen, wenn es um Endgeräte geht. In den Nachrichten wird immer wieder über große Datenschutzverletzungen berichtet, die mit durchgesickerten Passwörtern zusammenhängen. Ein Beispiel dafür ist RockYou2021. Dabei wurde die größte Anzahl von Passwörtern aller Zeiten offengelegt – 3,2 Milliarden.

Unzureichende Passwortsicherheit und Sicherheitsverletzungen machen den Diebstahl von Zugangsdaten zu einer der größten Gefahren für die Cybersicherheit.

Aber wie beheben Sie nun Kennwortschwachstellen an Ihren Endpunkten? Wir bei pirenjo.IT empfehlen Folgendes:

  • Schulung der Mitarbeiter*innen in der richtigen Erstellung und Handhabung von Passwörtern
  • Professionelle Passwortverwaltung
  • Nutzung von passwortlosen Lösungen, wie z. B. Biometrie
  • Einführung von Multi-Faktor-Authentifizierung (MFA) für alle Konten

Malware-Infektion vor dem Systemstart verhindern

USB-Laufwerke (auch als Flash-Laufwerke bekannt) sind ein beliebtes Werbegeschenk auf Messen. Aber ein harmlos aussehender USB-Stick kann tatsächlich einen Angriff auf den Computer auslösen. Ein Trick, den Hacker anwenden, um sich Zugang zu einem Computer zu verschaffen, besteht darin, ihn von einem USB-Gerät zu starten, das bösartigen Code enthält.

Es gibt bestimmte Vorkehrungen, die Sie treffen können, um dies zu verhindern. Eine davon ist, dass Sie einen Firmware-Schutz verwenden, der zwei Bereiche abdeckt. Dazu gehören Trusted Platform Module (TPM) und Unified Extensible Firmware Interface (UEFI) Security.

Das TPM ist resistent gegen physische Manipulationen und Manipulationen durch Malware. Es prüft, ob der Startvorgang ordnungsgemäß abläuft. Es überwacht auch das Vorhandensein von anomalem Verhalten. Suchen Sie außerdem nach Geräten und Sicherheitslösungen, mit denen Sie den USB-Startvorgang deaktivieren können.

Alle Endpoint Security-Lösungen aktualisieren

Sie sollten Ihre Sicherheitslösungen für Endgeräte regelmäßig aktualisieren. Am besten automatisieren Sie Software-Updates, wenn möglich, damit sie in jedem Fall durchgeführt werden.

Firmware-Updates werden oft vergessen. Ein Grund dafür ist, dass sie in der Regel nicht die gleichen Warnungen ausgeben wie Software-Updates. Aber sie sind genauso wichtig, um sicherzustellen, dass Ihre Geräte sicher und geschützt bleiben.

Am besten ist es, wenn ein IT-Experte all Ihre Endpunkt-Updates verwaltet. Er sorgt dafür, dass die Aktualisierungen rechtzeitig erfolgen. Er sorgt auch dafür, dass Geräte und Software reibungslos aktualisiert werden. Diesen Service übernehmen wir sehr gerne für Ihr gesamtes Unternehmen.

Moderne Geräte- und Benutzerauthentifizierung

Wie authentifizieren Sie Benutzer für den Zugriff auf Ihr Netzwerk, Ihre Geschäftsanwendungen und Daten? Wenn Sie nur einen Benutzernamen und ein Passwort verwenden, besteht für Ihr Unternehmen ein hohes Risiko einer Sicherheitsverletzung.

Verwenden Sie zwei moderne Methoden zur Authentifizierung:

  • Kontextualisierte Authentifizierung
  • Zero-Trust-Ansatz

Die kontextabhängige Authentifizierung geht einen Schritt weiter als MFA. Sie befasst sich mit kontextbasierten Bedingungen für die Authentifizierung und Sicherheitsrichtlinien. Dazu gehören mehrere Dinge. Zum Beispiel die Tageszeit, zu der sich jemand anmeldet, der geografische Standort und das Gerät, das er verwendet. Erst wenn alle Bedingungen erfüllt sind, wird eine Authentifizierung ermöglicht.

Zero Trust ist ein Ansatz, der Ihr Netzwerk kontinuierlich überwacht. Er stellt sicher, dass jede Einheit in einem Netzwerk dazugehört. Ein Beispiel für diesen Ansatz ist das Safelisting von Geräten. Sie genehmigen alle Geräte für den Zugriff auf Ihr Netzwerk und sperren alle anderen standardmäßig.

Anwendung von Sicherheitsrichtlinien während des gesamten Gerätelebenszyklus

Von der Anschaffung eines Geräts bis zu seiner Ausmusterung müssen Sicherheitsprotokolle vorhanden sein. Tools wie Microsoft AutoPilot und SEMM ermöglichen es Unternehmen, dies zu automatisieren. Sie sorgen dafür, dass in jeder Phase des Lebenszyklus die bestmöglichen Sicherheitsvorkehrungen getroffen werden. So wird gewährleistet, dass ein Unternehmen keine kritischen Entwicklungsschritte im Bereich Gerätesicherheit verpasst.

Beispiele für die Sicherheit im Lebenszyklus eines Geräts sind die erste Ausgabe eines Geräts an einen Benutzer. An diesem Punkt sollten Sie unerwünschte Berechtigungen entziehen.

Wenn ein Gerät einmal zu einem anderen Benutzer wechselt, muss es ordnungsgemäß von alten Daten bereinigt werden sowie für den neuen Nutzer neu konfiguriert werden.

Stellen Sie ein Gerät außer Dienst, sollte es ordnungsgemäß bereinigt werden. Das bedeutet, dass alle Informationen gelöscht und die Verbindung zu allen Konten getrennt werden müssen.

Auf Geräteverlust vorbereiten

Leider gehen immer wieder mobile Geräte und Laptops verloren oder werden gestohlen. Wenn das passiert, sollten Sie eine Vorgehensweise haben, die sofort umgesetzt werden kann. Dies verhindert, dass das Unternehmen Daten verliert und Geschäftskonten gefährdet.

Bereiten Sie sich im Voraus mit Hilfe von Backup-Lösungen auf einen möglichen Geräteverlust vor. Außerdem sollten Sie eine Endgerätesicherung verwenden, die die Sperrung und Löschung von Geräten aus der Ferne ermöglicht.

Verringern Sie Ihr Endpunktrisiko noch heute!

Lassen Sie sich Schritt für Schritt bei der Einrichtung einer zuverlässigen Endpunktsicherheit helfen. Unsere IT-Sicherheitsexperten von pirenjo.IT können helfen! Kontaktieren Sie uns noch heute für ein kostenloses Kennenlerngespräch.

So stoppen Sie gefährliche Insider-Bedrohungen

Laptop und Hände zeigen gefährliche Insider-Bedrohung.

Eine der am schwierigsten zu entdeckenden Arten von Angriffen sind jene, die von Insidern durchgeführt werden. Ein „Insider“ ist jeder, der legitimen Zugang zu Ihrem Unternehmensnetzwerk und Ihren Daten hat. Dies geschieht über ein Login oder eine andere autorisierte Verbindung.

Da Insider über einen autorisierten Systemzugang verfügen, können sie bestimmte Sicherheitsvorkehrungen umgehen. Zum Beispiel solche, die Eindringlinge fernhalten sollen. Da ein angemeldeter Benutzer nicht als Eindringling angesehen wird, werden diese Sicherheitsvorkehrungen nicht ausgelöst.

Drei beunruhigende Statistiken aus einem aktuellen Bericht des Ponemon Institute verdeutlichen, wie wichtig es ist, sich mit dieser Bedrohung auseinanderzusetzen. Insider-Angriffe werden immer schlimmer, es dauert länger, bis sie entdeckt werden und sie werden immer umfangreicher.

Der Bericht ergab, dass in den letzten zwei Jahren:

  • Insider-Angriffe haben um 44 % zugenommen
  • Unternehmen benötigen 85 Tage, um eine Insider-Bedrohung einzudämmen, im Vergleich zu 77 Tagen im Jahr 2020.
  • Die durchschnittlichen Kosten für die Bekämpfung von Insider-Bedrohungen sind um 34 % gestiegen

Für Unternehmen ist es wichtig zu verstehen, was eine Insider-Bedrohung ausmacht. Das ist der erste Schritt zur Risikominderung.

4 Arten von Insider-Bedrohungen

Ein Grund dafür, dass Insider-Bedrohungen schwer zu erkennen sind, ist, dass es nicht nur eine Art von Bedrohungen gibt. Mitarbeiter, Lieferanten und Hacker können alle Insiderjobs durchführen. Um die Erkennung weiter zu erschweren, können einige böswillig und andere versehentlich sein.

Im Folgenden werden die vier wichtigsten Arten von Insider-Bedrohungen für Unternehmensnetzwerke beschrieben.

Böswillige/verärgerte Angestellte

Vertriebsmitarbeiter*innen, die das Unternehmen verlassen, können beschließen, alle Kontakte mitzunehmen. Dies ist ein böswilliger Diebstahl von Unternehmensdaten.

Ein weiteres Beispiel für diese Art von Insider-Angriffen sind verärgerte Mitarbeiter*innen. Sie sind vielleicht wütend auf ihren Vorgesetzten, der sie gerade gefeuert hat, und beschließen, dem Unternehmen Schaden zuzufügen. Sie könnten Ransomware einschleusen oder einen Deal mit einem Hacker eingehen, um ihre Anmeldedaten gegen Geld herauszugeben.

Unachtsame/nachlässige Mitarbeiter*innen

Einige Insider-Bedrohungen sind auf faule oder ungeschulte Mitarbeiter*innen zurückzuführen. Sie beabsichtigen nicht, eine Datenpanne zu verursachen. Dann kann es sich z.B. um eine versehentliche Weitergabe von geheimen Daten auf einer nicht sicheren Plattform handeln. Oder jemand nutzt den Computer eines Freundes, um auf Geschäftsanwendungen zuzugreifen. Dabei sind sich die Mitarbeiter*innen der Konsequenzen für die Sicherheit schlichtweg nicht bewusst.

Dritte mit Zugang zu Ihren Systemen

Außenstehende, die Zugang zu Ihrem Netzwerk haben, sind ebenfalls ein sehr reales Problem. Auftragnehmer, Freiberufler und Lieferanten können alle ein Risiko für eine Sicherheitsverletzung darstellen.

Sie müssen sicherstellen, dass diese Dritten vollständig überprüft werden. Tun Sie dies, bevor Sie ihnen Zugang zum System gewähren. Sie sollten auch Ihrem IT-Partner gestatten, sie auf etwaige Datensicherheitsbedenken hin zu überprüfen.

Durch Hacker kompromittiertes Passwort

Hacker werden schnell zu gefährlichen Insider-Bedrohungen.

Gestalten in schwarzen Hoodies haben es natürlich auch auf Ihre Passwörter abgesehen.

Kompromittierte Anmeldedaten sind eine der gefährlichsten Arten von Insider-Bedrohungen. Dies ist mittlerweile die Nummer 1 bei Datenschutzverletzungen auf der ganzen Welt.

Wenn ein Cyberkrimineller auf die Anmeldedaten einer Mitarbeiterin oder eines Mitarbeiters zugreifen kann, wird er zu einem „Insider“. Ihr Computersystem hält ihn für den rechtmäßigen Benutzer.

Wege zur Eindämmung von Insider-Bedrohungen

Insider-Bedrohungen sind im Nachhinein oft schwer zu erkennen. Wenn Sie jedoch Maßnahmen zur Schadensbegrenzung ergreifen, können Sie sie bereits im Keim ersticken. Proaktives Handeln bewahrt Sie vor einem teuren Zwischenfall. Einen, von dem Sie vielleicht erst nach Monaten erfahren.

Hier sind einige der besten Taktiken zur Verringerung des Risikos von Insider-Bedrohungen.

Gründliche Hintergrundchecks

Achten Sie bei der Einstellung neuer Mitarbeiter*innen auf eine gründliche Hintergrundprüfung. Böswillige Insider haben in der Regel Auffälligkeiten in ihrem beruflichen Werdegang. Das Gleiche gilt für alle Anbieter oder Auftragnehmer, die Zugang zu Ihren Systemen haben.

Lösungen für Endgeräte

Mobile Geräte machen heute etwa 60 % der Endgeräte in einem Unternehmen aus. Viele Unternehmen verwenden jedoch keine Lösung zur Verwaltung des Gerätezugriffs auf Ressourcen.

Richten Sie eine Managementlösung für Endgeräte ein, um den Gerätezugriff zu überwachen. Sie können damit auch Geräte auf eine sichere Liste setzen und nicht autorisierte Geräte standardmäßig blockieren.

Multi-Faktor-Authentifizierung und Passwortsicherheit

Eine der besten Methoden zur Bekämpfung des Diebstahls von Zugangsdaten ist die mehrstufige Authentifizierung. Hacker haben es schwer, den zweiten Faktor zu umgehen. Sie haben nur selten Zugriff auf das mobile Gerät oder den FIDO-Sicherheitsschlüssel einer Person.

Kombinieren Sie dies mit Passwortsicherheit. Dazu gehören Dinge wie:

  • Sichere Passwörter für Ihre Cloud-Anwendungen verlangen
  • Verwendung eines Passwort-Managers für Unternehmen
  • Erfordernis individueller Passwörter für alle Anmeldungen

Schulung zur Datensicherheit für Mitarbeiter

Schulungen können Ihnen helfen, das Risiko einer Datenschutzverletzung durch Unachtsamkeit zu mindern. Schulen Sie Ihre Mitarbeiter im richtigen Umgang mit Daten und dem Einhalten von Sicherheitsrichtlinien für sensible Informationen.

Netzwerküberwachung

Wie können Sie jemanden, der Zugang zu Ihrem System hat, dabei erwischen, wie er etwas Unerlaubtes tut? Dies geschieht durch intelligente Netzwerküberwachung.

Verwenden Sie KI-gestützte Bedrohungsüberwachung. Damit können Sie seltsame Verhaltensweisen erkennen, sobald sie auftreten. Zum Beispiel, wenn jemand eine große Anzahl von Dateien herunterlädt. Oder jemand, der sich von außerhalb des Landes anmeldet.

Brauchen Sie Hilfe, um Insider-Attacken zu verhindern?

Eine mehrstufige Sicherheitslösung kann Ihnen helfen, alle vier Arten von Insider-Bedrohungen abzuschwächen. Die IT-Sicherheitsexperten von pirenjo.IT können Ihnen mit einer zuverlässigen und dennoch erschwinglichen Lösung helfen. Kontaktieren Sie uns noch heute für ein kostenloses Kennenlerngespräch.

Fehler, die Unternehmen am digitalen Arbeitsplatz machen

Digitaler Arbeitsplatz mit Laptop und Smartphone.

Die Pandemie ist eine Realität, die Unternehmen auf der ganzen Welt erfahren haben. Sie erforderte erhebliche Veränderungen in ihrer Arbeitsweise. Der Status quo, dass alle Mitarbeiter im Büro arbeiten, war für die meisten nicht mehr umsetzbar. Viele Unternehmen mussten sich schnell auf die Arbeit per Fernzugriff umstellen. Dabei zeigen sich immer wieder die selben Fehler, die Unternehmen am digitalen Arbeitsplatz machen.

Während der schlimmsten Phase der Pandemie arbeiteten schätzungsweise 70 % der Vollzeitbeschäftigten von zu Hause aus. Selbst jetzt, da die Pandemie eine neue Phase des Abklingens erreicht hat, ist die Remote-Arbeit immer noch eine gängige Praxis. 92 % der befragten Arbeitnehmer gehen davon aus, dass sie noch mindestens einen oder mehrere Tage pro Woche von zu Hause aus arbeiten werden.

Dieser Wandel hat die Unternehmen gezwungen, die von ihnen verwendeten Tools und Strategien zu überdenken. Viele mussten auch ihre Arbeitsweise komplett umstellen. Sie mussten auf einen Cloud-basierten digitalen Arbeitsbereich umsteigen, um ein hybrides Arbeitsteam zu ermöglichen.

Dieser Umschwung hat neue Vorteile mit sich gebracht, wie zum Beispiel:

  • Niedrigere Kosten für Arbeitnehmer und Arbeitgeber
  • Bessere Work-Life-Balance der Mitarbeiter
  • Höhere Motivation
  • Gleiche oder höhere Produktivität
  • Mehr Flexibilität bei der Kundenbetreuung

Der Übergang zu einem digitalen Arbeitsplatz hat jedoch auch Herausforderungen und Risiken mit sich gebracht. Dazu gehören:

  • Anfällige Netzwerke und Endpunkte
  • Mitarbeiter, die sich abgeschnitten fühlen
  • Kommunikationsprobleme
  • Schwierigkeiten bei der Verfolgung von Produktivität und Verantwortlichkeit
  • Erhöhtes Risiko von Datenschutzverletzungen

Bei 20 % der Unternehmen kam es während der Pandemie zu einem Sicherheitsverstoß, der auf einen externen Mitarbeiter zurückzuführen war.

Die Herausforderungen zu meistern und die Vorteile zu nutzen, erfordert Zeit und Mühe. Oft braucht es auch die Hilfe eines ausgebildeten IT-Fachmanns, um kostspielige Fehler zu vermeiden.

Im Folgenden finden Sie einige der Fehler, die Unternehmen am digitalen Arbeitsplatz machen. Für die Statistiken haben wir uns auf den Bericht „State of the Digital Workplace“ von IGLOO bezogen.

1. Schlechte Organisation von Cloud-Dateien

Eine schlechte Ordnerstruktur in Cloud-Umgebungen ist ein häufiger Fehler, den Unternehmen am digitalen Arbeitsplatz machen.

Bei Cloud-Speicherumgebungen, ist Ordnung besonders wichtig.

Wenn Unternehmen ihre Arbeitsabläufe virtuell gestalten, befinden sich die Dateien in einer Umgebung mit Cloud-Zugriff. Wenn diese Cloud-Speicherumgebungen nicht gut organisiert sind, ist das ein Problem. Für die Mitarbeiter kann es schwierig sein, die benötigten Dateien zu finden.

Etwa 51 % der Arbeitnehmer haben aus diesem Grund schon einmal ein Dokument nicht mit einem Kollegen geteilt. Sie konnten es entweder nicht finden oder dachten, es wäre zu schwer zu finden. Es ist bemerkenswert, dass dies der höchste Prozentsatz ist, der für diese Statistik im IGLOO-Bericht verzeichnet wurde. Das bedeutet, dass dieses Problem immer schlimmer wird.

Einige Tipps, die das Auffinden von gemeinsam genutzten Cloud-Speicherdateien erleichtern, sind:

  • Halten Sie die Dateistruktur flach (maximal 2-3 Ordner tief)
  • Schaffen Sie eine einheitliche Hierarchie und Benennungsstruktur
  • Legen Sie keine Ordner für weniger als 10 Dokumente an
  • Archivieren und löschen Sie ältere Dateien monatlich, um Unordnung zu vermeiden.

2. Remote-Mitarbeiter außen vor lassen

Niemand mag es, wenn in einer Besprechung angefangen wird, über etwas zu reden, und man merkt, dass man keine Ahnung hat um was es geht. Sie haben einen wichtigen Teil eines früheren Gesprächs verpasst. Viele Unternehmen haben das Problem der Kommunikation in hybriden Arbeitssituationen noch nicht gelöst.

Tatsächlich geben fast 60 % der Beschäftigten an, dass ihnen wichtige Informationen entgehen, wenn sie remote arbeiten. Das liegt daran, dass die Kollegen sie zuerst vor Ort diskutiert haben. Die Effizienz leidet, wenn die Mitarbeiter im Büro Entscheidungen ohne Rücksicht auf die externen Kollegen treffen.

Manager und Vorgesetzte müssen bei der Veränderung dieser Kultur die Führung übernehmen. Es dauert zwar eine Weile, bis sich alte Gewohnheiten ändern, aber die Denkweise kann sich ändern und die hybride Welt stärker mit einbeziehen.

3. Unerlaubte Nutzung von Cloud-Apps nicht berücksichtigen

Die nicht autorisierte Nutzung von Cloud-Anwendungen (auch bekannt als Schatten-IT) war bereits vor der Pandemie ein Problem. Dieses Problem eskalierte, als die Menschen angefangen haben, von zu Hause aus zu arbeiten. Das heißt, sie nutzen oft persönliche Geräte und Anwendungen.

Mehr als die Hälfte (57 %) der Mitarbeiter*innen verwenden mindestens eine nicht autorisierte App in ihrem Arbeitsablauf. Wenn dies geschieht, können Organisationen in vielerlei Hinsicht leiden.

Zu den Risiken der Schatten-IT gehören:

  • Datenlecks durch unsichere Anwendungen
  • Verstöße gegen die Datenschutzbestimmungen
  • Redundanzen bei der Nutzung von Anwendungen, die die Kosten erhöhen
  • Ungeschützte Unternehmensdaten aufgrund mangelnder Transparenz
  • Der Mitarbeiter geht und niemand kann auf die Daten in der nicht autorisierten App zugreifen

4. Nicht erkennen, dass „abseits des Büros“ nicht immer „von zu Hause“ bedeutet

Remote-Mitarbeiter arbeiten nicht immer von zu Hause aus, wo sie mit ihrem heimischen WLAN verbunden sind. Sie können auch von Flughäfen, Hotels, dem Haus eines Familienmitglieds oder örtlichen Cafés aus arbeiten.

Unternehmen, die ihre Unternehmensdaten, die von externen Mitarbeitern genutzt werden, nicht angemessen schützen, laufen Gefahr, dass ein Verstoß vorliegt. Öffentliche Netze sind berüchtigt dafür, „Man-in-the-Middle“-Angriffe zu ermöglichen. In diesem Fall verbindet sich ein Hacker mit demselben öffentlichen Netz. Dann kann er mithilfe von Software auf Datenübertragungen von anderen in diesem Netz zugreifen.

Es ist ratsam, ein Unternehmens-VPN für alle Remote-Arbeitssituationen zu verwenden. VPNs sind relativ kostengünstig und einfach zu nutzen. Der Mitarbeiter aktiviert einfach die App auf seinem Gerät. Die App leitet dann die Daten über sichere, verschlüsselte Server um.

5. Verwendung von Kommunikations-Tools, die alle frustrieren

Machen virtuelle Meetings Ihrem Team Probleme? Nicht weniger als 85 % der Fernmitarbeiter geben an, dass sie schon 1-2 Meetings wegen technischer Probleme unterbrochen haben. Man kann kaum noch ein virtuelles Meeting abhalten, ohne dass jemand technische Schwierigkeiten hat.

Dabei ist Kommunikation das Schmiermittel, das den Motor des digitalen Arbeitsplatzes am Laufen hält. Effektive cloudbasierte Videoanrufe, Audioanrufe und Chats hängen von der richtigen Technologie ab. Nur damit ist ein reibungsloses Erlebnis möglich.

Verwenden Sie nicht voreilig irgendwelche Kommunikations-Tools. Nehmen Sie sich Zeit und probieren Sie sie aus. Lassen Sie sich bei der Optimierung der Einstellungen helfen, um Ihre virtuellen Meetings zu verbessern. Stellen Sie außerdem sicher, dass Ihr Remote-Team über Tools verfügt, die eine reibungslose Kommunikation ermöglichen. Dazu gehören auch Geräte wie Headsets, VoIP-Tischgeräte, Webcams usw.

Steigern Sie die Produktivität in Ihrem Hybridbüro

Vereinbaren Sie noch heute einen Termin für eine IT-Beratung. In einem Kennenlerngespräch finden wir schnell heraus, wie unsere IT-Experten von pirenjo.IT Ihnen helfen können. Zusammen erreichen wir garantiert mehr Effizienz und Produktivität an Ihren digitalen Arbeitsplätzen.

Was man tun sollte, wenn ein Mobilgerät verloren geht!

Smartphone mit Schloss und Schild.

Kaum etwas löst so schnell Panik aus wie ein fehlendes Smartphone oder Laptop. Auf diesen Geräten ist ein großer Teil unseres Lebens gespeichert. Dazu gehören Dateien, persönliche Finanzdaten, Apps, Passwörter, Bilder, Videos und vieles mehr.

Die dort gespeicherten Informationen sind persönlicher als selbst die in Ihrer Brieftasche. Das liegt an all Ihren digitalen Fußabdrücken. Das macht ein verlorenes oder gestohlenes Gerät zu einem Grund zur Sorge.

Oft ist nicht das Gerät das größte Problem. Es sind die Daten auf dem Gerät und der Zugriff des Geräts auf Cloud-Konten und Websites. Der Gedanke, dass diese Daten in die Hände von Kriminellen gelangen könnten, ist ziemlich beängstigend.

Jedes Jahr gehen etwa 70 Millionen Smartphones verloren. Die Besitzer finden nur etwa 7 % davon wieder. Diebstahl am Arbeitsplatz ist nur allzu häufig. 52 % der gestohlenen Geräte gehen im Büro verloren.

Noch schlimmer ist es, wenn ein Arbeitslaptop oder ein Smartphone verloren geht. Dies kann bedeuten, dass das Unternehmen einer Datenschutzverletzung ausgesetzt ist. Es könnte in der Folge auch von einem Ransomware-Angriff betroffen sein, der von dem gestohlenen Gerät ausgeht.

Im Jahr 2020 zahlte das Lifespan Health System eine HIPAA-Strafe in Höhe von 1.040.000 Dollar. Grund dafür war ein Verstoß gegen den Datenschutz durch einen unverschlüsselten, gestohlenen Laptop.

Die Minuten nach dem Verlust Ihres Geräts sind kritisch

Mann zeigt auf Armbanduhr, denn schnelles Handeln ist kritisch, wenn ein Mobilgerät verloren geht.

Wenn man den Verlust eines Mobilgerätes bemerkt zählt jede Minute.

Die Dinge, die Sie in den Minuten nach dem Verlust eines Geräts tun, sind entscheidend. Dies gilt sowohl für private als auch für geschäftliche Geräte. Je schneller Sie handeln, desto geringer ist die Gefahr, dass sensible Daten preisgegeben werden.

Welche Arten von Informationen sind auf Ihrem Gerät gespeichert?

Wenn ein Krimineller ein Smartphone, ein Tablet oder einen Laptop in die Hände bekommt, hat er Zugang zu einer wahren Goldgrube. Dazu gehören:

  • Dokumente
  • Fotos und Videos
  • Zugriff auf alle eingeloggten App-Konten auf dem Gerät
  • In einem Browser gespeicherte Passwörter
  • Zugriff auf Cloud-Speicher über ein Synchronisierungskonto
  • Emails
  • Textnachrichten
  • Aufforderungen zur Multi-Faktor-Authentifizierung, die per SMS kommen
  • Und mehr…

Unmittelbar nach dem Verschwinden Ihres Geräts zu ergreifende Maßnahmen

Wie bereits erwähnt: Zeit ist das A und O, wenn es um ein verlorenes mobiles Gerät geht. Je schneller Sie handeln, desto geringer ist das Risiko, dass persönliche oder geschäftliche Daten verloren gehen.

Hier sind die Schritte, die Sie unmittelbar nach dem Verschwinden des Geräts unternehmen sollten.

Aktivieren einer „Mein Gerät sperren“-Funktion

Die meisten mobilen Geräte und Laptops verfügen über die Funktion „Mein Gerät sperren“. Sie ermöglicht eine Fernaktivierung für die Gerätesperre, wenn Sie im Vorfeld konfiguriert wurde. Außerdem müssen Sie die “ Ortungsdienste “ aktivieren. Auch wenn gute Diebe in der Lage sind, einen Passcode zu knacken, kann das sofortige Aktivieren dieser Funktion sie aufhalten.

Was ist mit „Mein Gerät finden“?

Im gleichen Einstellungsbereich ist normalerweise auch die Funktion „Mein Gerät suchen“ verfügbar. Verwenden Sie diese Funktion nur, um Ihr Gerät zu finden, wenn Sie glauben, dass es verlegt, aber nicht gestohlen wurde. Sie wollen sich ja schließlich nicht mit den Dieben treffen!

Melden Sie Ihrem Unternehmen das Fehlen des Geräts, wenn es für die Arbeit verwendet wird

Wenn Sie das Gerät geschäftlich nutzen, sollten Sie Ihr Unternehmen unverzüglich darüber informieren. Selbst wenn Sie nur geschäftliche E-Mails über ein privates Smartphone abrufen, zählt dies. Viele Unternehmen verwenden ein Endgerätemanagement. In diesem Fall kann der Zugang zum Firmennetz sofort gesperrt werden.

Wenn Sie das Fehlen Ihres Geräts sofort melden, kann Ihr Unternehmen schnell handeln. Dadurch kann das Risiko einer Datenverletzung oft gemindert werden.

Abmelden und Zugriff auf SaaS-Tools widerrufen

Die meisten mobilen Geräte verfügen über dauerhafte Logins für SaaS-Tools. SaaS steht für Software as a Service. Dies sind Konten wie Microsoft 365, Trello, Salesforce usw.

Verwenden Sie ein anderes Gerät, um sich über eine Webanwendung bei Ihrem Konto anzumelden. Rufen Sie dann den Bereich für autorisierte Geräte in Ihren Kontoeinstellungen auf. Suchen Sie das fehlende Gerät und melden Sie es bei dem Dienst ab. Sperren Sie dann den Zugriff, falls dies möglich ist.

Dadurch wird das Gerät von Ihrem Konto getrennt, so dass der Dieb keinen Zugriff darauf hat.

Abmelden und Zugriff auf Cloud-Speicher widerrufen

Sie sollten auch Cloud-Speicheranwendungen einbeziehen, wenn Sie die Zugriffsrechte widerrufen. Wird Ihr fehlendes Gerät mit einer Cloud-Speicherplattform synchronisiert? Wenn ja, können Kriminelle diese Verbindung ausnutzen.

Sie könnten eine Malware-Datei hochladen, die das gesamte Speichersystem infiziert. Oder Sie setzen Ihr Gerät zurück, verkaufen es weiter und löschen dabei Dateien aus dem Cloud-Speicher.

Funktion „Mein Gerät löschen“ aktivieren

Hoffentlich haben Sie von all Ihren Geräten eine Sicherungskopie erstellt. So stellen Sie sicher, dass Sie im Falle eines verlorenen Geräts eine Kopie aller Ihrer Dateien haben.

Sieht es so aus, als wäre das Gerät nicht nur verlegt, sondern gestohlen oder endgültig verloren? Wenn ja, dann sollten Sie die Funktion „Mein Gerät löschen“ verwenden, sofern diese eingerichtet wurde. Dadurch werden die Daten auf der Festplatte gelöscht.

Benötigen Sie Sicherheitslösungen für mobile Geräte?

Unabhängig von der Größe Ihres Unternehmens ist die Verwaltung mobiler Geräte unerlässlich. Wenden Sie sich an uns, um mehr über unsere Sicherheitslösungen für Endgeräte zu erfahren. Bei unseren IT-Sicherheitsexperten von pirenjo.IT sind Ihre Geräte und Daten in guten Händen. Sichern Sie sich gleich jetzt einen Termin für ein kostenloses Erstgespräch!

Sicherheit zu Hause: Binden Sie IoT-Geräte ins Gast-WLAN ein

Smart Home, bei dem IoT-Geräte ins Gäste-WLAN eingebunden sind.

Die Zahl der mit dem Internet verbundenen Geräte in den Haushalten wächst. In den letzten zehn Jahren hat sie exponentiell zugenommen. Ein typischer Haushalt verfügt heute über 10,37 Geräte, die mit dem Internet verbunden sind. Etwas mehr als die Hälfte davon sind PCs und mobile Geräte, der Rest sind IoT-Geräte.

IoT steht für Internet of Things (Internet der Dinge). Damit ist jede Art von „intelligentem Gerät“ gemeint, das sich online verbindet. IoT-Geräte in einem Haushalt können alles sein, von Ihrem Streaming-Stick bis hin zu Ihrem intelligenten Kühlschrank. Auch intelligente Babyphone und Alexa-Sprachassistenten gehören zum IoT.

In den letzten Jahren hat es noch eine weitere Veränderung gegeben. Die Zunahme der mobilen und hybriden Arbeit. Die Pandemie hat zu einer erheblichen Verschiebung der Arbeitsorte geführt und das klassische Büromodell auf den Kopf gestellt.

Für viele Unternehmen auf der ganzen Welt ist das Arbeiten aus der Ferne inzwischen zur Norm geworden. Dies hat dazu geführt, dass die Sicherheit all dieser IoT-Geräte verstärkt unter die Lupe genommen wird. Sie teilen sich jetzt ein WLAN-Netzwerk mit Unternehmensdaten und -geräten.

Hier sind zwei alarmierende Statistiken, die das Problem der IoT-Sicherheit verdeutlichen:

  • In den ersten sechs Monaten des Jahres 2021 stieg die Zahl der IoT-Cyberattacken im Vergleich zum Vorjahr um 135 %.
  • Es wird geschätzt, dass über 25 % der Cyberangriffe auf Unternehmen IoT-Geräte betreffen.

Hacker nutzen IoT-Geräte, um auf Computer und Smartphones zuzugreifen

IoT-Geräte in der Küche eines Smart Homes.

Smarte Geräte sind modern und bequem – aber auch ein Einfallstor für Hacker!

Intelligente Geräte stellen ein Risiko für jedes andere Gerät in einem Netzwerk dar. Sie sind in der Regel leichter zu knacken. Daher nutzen Hacker sie als Einfallstor für sensiblere Geräte.

Kriminelle interessieren sich vielleicht nicht für die Einkaufsliste, die in Ihrem intelligenten Kühlschrank gespeichert ist. Aber sie werden sich Zugang zu diesem IoT-Gerät verschaffen, um herauszufinden, welche anderen Geräte sich im selben Netzwerk befinden.

Hacker können dann Freigaben und Berechtigungen nutzen, die in Heimnetzwerken häufig vorhanden sind. Auf diese Weise erhalten Kriminelle Zugang zu Ihrem Arbeitscomputer oder Ihrem Mobilgerät. Diese Geräte enthalten wichtige Daten und Zugang zu persönlichen Informationen.

Warum genau sind IoT-Geräte weniger sicher als Computer und Smartphones? Hier sind ein paar Gründe:

  • Sie verfügen in der Regel nicht über Antivirus- oder Anti-Malware-Funktionen.
  • Nutzer aktualisieren IoT-Geräte oft nicht regelmäßig.
  • Sie haben simple Schnittstellen, die eine Sicherheitsverletzung des Geräts verschleiern können.
  • Häufig werden der Standard-Benutzername und Standard-Passwort des Geräts nicht geändert.
  • Gemeinsame Einstellungen auf IoT-Geräten machen sie leichter zu knacken.

Verbessern Sie die Sicherheit, indem Sie das IoT in einem separaten WLAN-Netzwerk betreiben

So gut wie alle modernen Router bieten die Möglichkeit, ein zweites WLAN-Netzwerk, ein so genanntes Gastnetzwerk, einzurichten. Dieses wird beim Herstellen einer WLAN-Verbindung als separates Netzwerk angezeigt, das ein Gerät nutzen kann, um online zu gehen.

Wenn Sie alle IoT-Geräte in einem separaten Netzwerk betreiben, verbessern Sie die Sicherheit. Sie reißen die Brücke ein, die Hacker nutzen, um von einem IoT-Gerät zu einem anderen Gerät im selben Netzwerk zu gelangen. Zum Beispiel solche, die sensible Informationen enthalten (Computer und mobile Geräte).

Wenn Sie diese beiden Geräte (IoT-Geräte und Geräte mit sensiblen Informationen) voneinander trennen, kann ein Hacker nicht alles sehen. Wenn sie in eines Ihrer intelligenten Geräte eindringen, können sie nicht feststellen, dass Sie einen PC oder ein Smartphone haben. Das liegt daran, dass diese sich in dem anderen Netzwerk befinden.

Dies ist eine wichtige Sicherheitsebene, die Sie nutzen sollten. Ganz gleich, ob Sie von zu Hause aus arbeiten oder Ihren Computer für Ihre Haushaltsführung und Bankgeschäfte nutzen, sie kann Ihnen helfen. Alle PCs und Smartphones enthalten in der Regel Zugang zu Online-Banking oder persönlichen Daten.

Hier sind die Schritte, die Sie unternehmen müssen, um Ihre IoT-Geräte zu trennen.

  • Schritt 1: Melden Sie sich bei den Router-Einstellungen an.
  • Schritt 2: Suchen Sie nach dem Bereich, in dem Sie das Gastnetzwerk einrichten können. Dies ist bei jedem Router anders, daher müssen Sie möglicherweise eine Online-Hilfe aufrufen.
  • Schritt 3: Richten Sie das Gastnetzwerk entsprechend den Anweisungen des Routers ein. Stellen Sie sicher, dass Sie ein sicheres Passwort verwenden.
  • Schritt 4: Ändern Sie das Passwort für Ihr bestehendes Netzwerk. Dadurch wird verhindert, dass sich IoT-Geräte automatisch wieder mit dem Netzwerk verbinden.
  • Schritt 5: Verbinden Sie alle IoT-Geräte in Ihrem Haus mit dem neuen Gastnetzwerk.
  • Schritt 6: Verbinden Sie Ihre sensiblen Geräte (Computer, Smartphones) wieder mit dem bestehenden Netzwerk. Verwenden Sie das neue Passwort.

Wenn Sie neue Geräte zu Ihrem Heimnetzwerk hinzufügen, stellen Sie sicher, dass Sie sie mit dem entsprechenden Netzwerk verbinden. So bleibt die Sicherheitsebene wirksam.

Noch ein Tipp: Wenn Sie Ihre WLAN-Netzwerke benennen, sollten Sie keine beschreibenden Namen verwenden. Dazu gehören Dinge wie „IoT-Netzwerk“ oder Ihr Name, Ihre Adresse oder der Name Ihres Routermodells.

Es ist am besten, Namen zu verwenden, die den Hackern keine wertvollen Informationen liefern, die sie für Angriffe nutzen können.

Brauchen Sie Hilfe bei der Verbesserung Ihrer Cybersicherheit?

Angesichts der großen Zahl von Remote-Mitarbeitern haben Hacker begonnen, Heimnetzwerke ins Visier zu nehmen. Sie wissen, dass diese sowohl sensible geschäftliche als auch persönliche Daten enthalten können. Machen Sie sich nicht angreifbar. Vereinbaren Sie noch heute einen Termin für ein 15-minütiges Gespräch mit den IT-Experten von pirenjo.IT.

Machen Sie Ihr VoIP-Netzwerk bombensicher

VoIP-Telefon als Teil eines VoIP-Netzwerks.

Kaum ein Telefonsystem in einem Unternehmen übertrifft VoIP, wenn es um Effizienz und Flexibilität geht. Allerdings ist es nicht immun gegen Cyberangriffe. Finden Sie heraus, wie Sie Ihr VoIP-Netzwerk so gut wie möglich sichern können.

Welche Art von Kommunikationssystem verwenden Sie in Ihrem Unternehmen?

Die Antwort hierauf ist wichtig, weil viele moderne Unternehmen inzwischen auf das Voice Over Internet Protocol (VoIP) umgestiegen sind. Diese Technologie ermöglicht es den Mitarbeitern, Anrufe nur über ihre Internetverbindung zu tätigen.

Es ist oft eine clevere Entscheidung, wenn man bedenkt, dass die Nutzung von VoIP mehrere Vorteile für ein Unternehmen mit sich bringt.

Zu den Vorteilen gehören niedrigere Betriebskosten, mehr Komfort als bei herkömmlichen Diensten, bessere Erreichbarkeit, höhere Skalierbarkeit und Multitasking-Fähigkeit. VoIP bietet außerdem fortschrittliche Funktionen für Teams jeder Größe, ist vollständig mobil und bietet eine hervorragende Sprachqualität.

VoIP-Systeme haben jedoch auch ihre Grenzen, wobei Cyberangriffe ihr größter Nachteil sind.

Die gute Nachricht ist, dass es möglich ist, das VoIP-System eines Unternehmens vor Hackern zu schützen. Und wenn Sie bereits eines in Ihrem Unternehmen eingeführt haben, ist es noch nicht zu spät, es abzusichern.

Lesen Sie weiter, um die häufigsten Bedrohungen für Ihr Netzwerk und Tipps zu deren Vermeidung zu erfahren.

Die Notwendigkeit eines VoIP-Schutzes

Mann telefoniert am Laptop per Voice over IP.

Bei allem Komfort birgt das Telefonieren per Internet auch Gefahren.

Alle VoIP-Systeme benötigen eine stabile Internetverbindung, um ordnungsgemäß zu funktionieren. Leider macht ihre Abhängigkeit vom Internet sie anfällig für verschiedene Sicherheitsprobleme.

Einige der häufigsten sind:

1. Denial of Service (DoS)

Denial of Service (DoS) ist eine häufige Bedrohung für VoIP-Systeme und umfasst Angriffe, die darauf abzielen, einen Computer oder ein Netzwerk auszuschalten und für die Nutzung unbrauchbar zu machen.

Wenn dies geschieht, können berechtigte Nutzer der VoIP-Technologie möglicherweise nicht auf ihre Informationssysteme und Geräte zugreifen. Und Call Center können durch geringere Anrufqualität, Erreichbarkeit und höhere Latenz beeinträchtigt werden.

2. War Dialing

Beim War Dialing wird die Nebenstellenanlage des Unternehmens unter Kontrolle gebracht und nach anderen Telefonnetzen gescannt. Das bedeutet, dass Hacker Nummern wählen und sich mit Modems und anderen Nebenstellen verbinden können.

3. Gebührenbetrug (Toll Fraud)

Beim Gebührenbetrug werden vom bestehenden System eines Unternehmens aus Anrufe an externe Leitungen getätigt.

So wählen Hacker beispielsweise teure internationale Nummern an, die hohe Kosten für Ihr Unternehmen verursachen. In den meisten Fällen erhalten die Betrüger selbst die horrenden Gebühren für die Verbindungen.

4. Phishing

Dabei handelt es sich um eine weit verbreitete Bedrohung, bei der Angreifer betrügerische Nachrichten versenden, um die Opfer zur Preisgabe sensibler Informationen zu verleiten. Oft geben die ahnungslosen Opfer Informationen über Passwörter, interne IP-Netzwerke und ähnliche Daten preis.

5. Malware

Hierbei handelt es sich um eine Bedrohung, bei der Angreifer per E-Mail oder Telefon bösartige Software installieren. Eine Datei oder ein Code wird über ein Netzwerk übertragen und hat das Ziel, die in einem System enthaltenen Informationen zu infizieren, zu stehlen oder zu erforschen.

Nachdem sie das System mit Malware infiziert haben, können VoIP-Hacker in Ihr Netzwerk eindringen und auf wichtige Geschäftsinformationen zugreifen.

6. Abfangen von Anrufen

Der Angreifer nutzt ungesicherte Netzwerke, um den SIP-Verkehr (Session Initiation Protocol) abzufangen, der dazu dient, Echtzeit-Sprach- und Videositzungen einzuleiten, aufrechtzuerhalten und zu beenden.

Ein Opfer eines Abhörangriffs kann z.B. auf eine andere Leitung umgeleitet werden, die vom Hacker gehostet wird.

6 Tipps zur Erhöhung der  VoIP-Sicherheit

Angesichts der vielfältigen Bedrohungen, die Angreifer auf VoIP-Systeme ausüben, ist es notwendig, Ihre VoIP-Sicherheit so schnellstmöglich zu optimieren.

Hier sind 6 wertvolle Tipps für den Anfang.

1. Eine Firewall einrichten

Sichere Firewalls sind für alle VoIP-Systeme erforderlich. Es ist wichtig, dass Ihre VoIP-Software- und Hardware-Firewalls die Informationen, die in das System ein- und ausgehen, scannen und sicherstellen, dass sie sicher sind.

Wenn Spam oder eine andere Bedrohung auftaucht, erkennt die Firewall diese und übernimmt die Kontrolle, so dass Ihr System vor dem Angriff geschützt ist.

Eine gute Firewall sorgt außerdem dafür, dass die von Ihnen gesendeten Datenpakete ungehindert übertragen werden können.

2. Sichere Passwörter verwenden

Ihr VoIP-System unterscheidet sich nicht von jeder anderen Software oder Plattform, die Sie für die Verarbeitung sensibler Daten verwenden. Aus diesem Grund muss es mit starken und regelmäßig aktualisierten Passwörtern geschützt werden.

Achten Sie auf Kombinationen aus mindestens 12 Zeichen, einschließlich Zahlen, Groß- und Kleinbuchstaben, sowie Sonderzeichen. Für den ultimativen Schutz sollten Sie Passwörter wählen, die aus einer zufälligen Zeichenfolge bestehen.

Es ist wichtig, dass Sie ein Passwort festlegen, sobald Sie Ihr VoIP-System konfigurieren. Andernfalls werden Sie es später sehr wahrscheinlich vergessen.

Denken Sie auch daran, dass einige VoIP-Telefone mit Standardpasswörtern geliefert werden, die oft öffentlich zugänglich sind. Deshalb sollten Sie Ihr Passwort ändern, sobald Sie die Gelegenheit dazu haben.

3. Anrufe einschränken

Viele VoIP-Angriffe erfolgen in Form des bereits erwähnten Gebührenbetrugs. Wenn Ihr Unternehmen also eher lokal tätig ist, können Sie die Option für Auslandsgespräche auch deaktivieren. So sind Sie auf der sicheren Seite und vermeiden es, teure Rechnungen zu bezahlen, für die Sie gar nicht verantwortlich waren.

Sie können Ihren VoIP-Dienst Nummern mit bestimmten Vorwahlen für kostenpflichtige Anrufe sperren lassen, um diese Betrugsmasche zu vermeiden.

4. Ermutigen Sie ihr Team, verdächtiges Verhalten zu melden

Viele der VoIP-Angriffe sind auf unbedachtes Handeln zurückzuführen. Um dies zu verhindern, sollten Sie Ihr Team darin schulen, wie es seine Arbeit am besten erledigen kann, ohne dabei die Sicherheit des Systems zu beeinträchtigen.

Zunächst einmal sollten sie wissen, wie sie ungewöhnliche Netzwerkaktivitäten erkennen, mit Passwörtern umgehen und verdächtiges Verhalten melden können. Sie sollten auch Scheinanrufe und fehlende Sprachnachrichten melden, wenn sie diese erhalten. Außerdem sollten die Mitarbeiter Sprachnachrichten nicht zu lange aufbewahren.

Die Realität sieht so aus, dass eine Cybersicherheitsschulung während der Einarbeitung oftmals nicht ausreicht. Deshalb sollten Sie regelmäßige Schulungen durchführen, damit Ihr VoIP-System jederzeit sicher ist.

5. Webinterface deaktivieren

Idealerweise sollten Sie die für Ihr VoIP-System verwendete Weboberfläche deaktivieren.

Warum?

Die Verwendung von Telefonen an einem Desktop-Computer eröffnet Angreifern eine Angriffsfläche. Es reicht schon, wenn ein einziger Telefonbenutzer Opfer eines Angreifers wird, um das gesamte System einem externen Dritten auszuliefern. Alle Ihre Daten können so sogar in Textform gestohlen werden.

Wenn es also nicht unbedingt notwendig ist, die Weboberfläche zu benutzen, sollten Sie sie strikt absichern.

6. Verwendung eines VPN für Mitarbeiter im Home-Office

Virtuelle private Netzwerke (VPNs) verschlüsseln den Datenverkehr unabhängig vom Standort Ihrer Mitarbeiter.

Sie können ein solches Netz für Ihre externen Mitarbeiter einrichten, um Datenlecks und Datenschutzverletzungen zu vermeiden. Die gute Nachricht ist, dass die Nutzung dieses Dienstes die Gesprächsqualität nicht verschlechtert.

(Wieder-) Erlangung der Kontrolle über Ihre VoIP-Sicherheit

VoIP-Systeme sind eine fantastische Alternative zum Festnetzanschluss. Schließlich bieten sie viel mehr Funktionen und Flexibilität zu einem Bruchteil der Kosten. Ihre Abhängigkeit vom Internet macht sie jedoch auch anfällig für Cyberangriffe.

Wenn Sie gerade ein VoIP-Netzwerk für Ihr Unternehmen eingerichtet haben oder die Einrichtung eines solchen Systems planen, sollte die Sicherung des Systems oberste Priorität haben. Gehen Sie nicht das Risiko ein, Opfer von Toll Fraud, Malware, Phishing und anderen Angriffen zu werden. Nehmen Sie sich etwas Zeit, um Ihr Unternehmen zu schützen, indem Sie die Tipps aus diesem Artikel befolgen.

Bei Fragen zu VoIP-Systemen und deren Sicherheit helfen Ihnen unsere IT-Experten von pirenjo.IT gerne in einem unverbindlichen 15-minütigen Gespräch weiter.

13 Maßnahmen für zuverlässige Cybersicherheit in Ihrem Unternehmen

Maßnahmen für Cybersicherheit in ihrem Unternehmen.

Geschickte Hacker können leicht auf Ihr System zugreifen und wertvolle Geschäftsdaten stehlen. Die Verbesserung Ihrer Cybersicherheit kann helfen, dieses Problem zu lösen.

Ihre Cybersicherheit ernst zu nehmen ist eine Grundvoraussetzung. Andernfalls öffnen Sie Kriminellen Tür und Tor, um den Datenschutz Ihres Unternehmens zu gefährden und rechtliche Probleme zu verursachen.

Nun könnte man meinen, dass Cyberkriminelle nur große Unternehmen ins Visier nehmen, weil diese über mehr finanzielle Mittel verfügen. Aber das ist nicht der Fall.

Unabhängig davon, ob Sie ein kleines oder mittelgroßes Unternehmen sind, verfügen Sie über eine große Menge an sensiblen Daten, die von Hackern genutzt werden können. Wenn diese Daten in die falschen Hände geraten, kann Ihr guter Ruf schnell in Mitleidenschaft gezogen werden und Sie verlieren möglicherweise den Zugang zu wichtigen Informationen.

Die gute Nachricht ist, dass jeder Verantwortliche eines Unternehmens dieses Szenario verhindern kann. Und der beste Weg, dies zu tun, ist, diese 13 Maßnahmen für zuverlässige Cybersicherheit in Ihrem Unternehmen anzuwenden.

Die 13 Maßnahmen

1. Verbesserung der Cloud-Sicherheit

Die Speicherung von Daten in der Cloud gibt es kostengünstig und bequem, aber das bedeutet nicht, dass jede x-beliebige Plattform geeignet ist.

Suchen Sie nach den sichersten Angeboten, bei denen Sicherheitsfunktionen im Vordergrund stehen. Zu den besten Optionen gehören z. B. Dropbox oder OneDrive.

2. Sichern Sie Ihr gesamtes Netzwerk

Mobile Geräte, Computer und Laptops, die mit Ihrem Netzwerk verbunden sind, können ideale Angriffspunkte für Hacker sein. Die Absicherung all dieser Geräte durch strenge Authentifizierungsmaßnahmen ist ein guter Weg, um Cyberangriffe zu verhindern.

Die Verwendung von sicheren Wi-Fi- und Gerätepasswörtern kann nur von Vorteil sein. Sie schränken den Zugang ein und sorgen dafür, dass wirklich nur Ihre Teammitglieder auf Ihr System zugreifen können.

Im Folgenden finden Sie einige Richtlinien für die Erstellung sicherer und dennoch bequemer Passwörter:

  • Übertreiben Sie es nicht mit der Mischung aus Buchstaben, Symbolen, Zahlen und Großbuchstaben. Denken Sie sich stattdessen etwas Einfacheres aus, das aber immer noch alle unterschiedliche Zeichenarten beinhaltet.
  • Wählen Sie etwas, das Sie sich leicht merken können.
  •  Machen Sie Ihre Passworthinweise niemals öffentlich zugänglich.
  • Setzen Sie Ihre Passwörter zurück, wenn Sie sie vergessen haben. Zusätzlich sollten Sie diese jährlich ändern, um es potentiellen Angreifern schwerer zu machen.