Startseite " Sicherheit bei globalen Veranstaltungen: Bekämpfung von Cyber-Bedrohungen und Sicherstellung des Wohlbefindens

Sicherheit bei globalen Veranstaltungen: Bekämpfung von Cyber-Bedrohungen und Sicherstellung des Wohlbefindens

April 08, 2023 - César Daniel Barreto

Angesichts einer beunruhigenden Situation von globaler Tragweite ist die Verbreitung wahrheitsgemäßer und präziser Informationen entscheidend, um die Kontroll- und Schutzmaßnahmen zu definieren, die zur Schadensbegrenzung umgesetzt werden müssen. In einer solchen Situation finden Cyberkriminelle neue Nischen für Betrügereien. Zum Beispiel im speziellen Fall der COVID-19-Pandemie, präsentierten Cyberkriminelle eine neue Art des Operierens.. Dies bestand darin, sich als internationale Gesundheitsorganisationen wie die Weltgesundheitsorganisation, andere Gesundheitsorganisationen und andere staatliche Stellen auszugeben, durch bösartige E-Mail-Kampagnen. Diese sind darauf ausgelegt, Angst zu schüren, in der Hoffnung, Handlungen auszulösen, die ihnen den Zugang zu sensiblen Informationssystemen ermöglichen.

Dies ist jedoch nicht der einzige Aspekt im Zusammenhang mit Cybersicherheit, dem Organisationen Aufmerksamkeit schenken sollten. Um aktiv auf Gesundheitsrisiken im Zusammenhang mit COVID-19 zu reagieren, haben viele Unternehmen begonnen, ihren regulären Betriebsmodus auf einen alternativen umzustellen, der auf Telearbeit oder Fernarbeit durch virtuelle Büros basiert.

Ein umfassender und gut strukturierter Ansatz während eines außergewöhnlichen Ereignisses, wie dem, das wir erleben, wird es Organisationen ermöglichen, Cybersicherheitsherausforderungen proaktiv anzugehen.

Inhaltsübersicht

Empfehlungen für Cybersicherheit in außergewöhnlichen Ereignissen

Angesichts der Schutzmaßnahmen infolge der COVID-19-Pandemie haben Unternehmen ihre Geschäftsprozesse auf Fernzugriff und Kollaborationsdienste in den letzten drei Jahren umgestellt. Diese Umstellung hat neue Risiken eingeführt, was es notwendig macht, Cybersicherheitspolitiken, -prozesse und -kontrollen an das neue Betriebsszenario anzupassen.

Angesichts der Tatsache, dass seit Beginn der Pandemie vier Jahre vergangen sind und aufgrund der mutierenden Natur von COVID-19 immer mehr Organisationen ihre aktuellen Prozesse anpassen müssen, um den Großteil ihrer Operationen remote auszuführen. Infolgedessen müssen auch die damit verbundenen Informationssicherheitskontrollen angepasst und die entsprechenden Cybersicherheitskonfigurationen aktualisiert werden.

Zum Beispiel haben Mitarbeiter jetzt massiven Fernzugriff, was erfordert, dass Organisationen über größere Verarbeitungskapazitäten und Konnektivität verfügen. Darüber hinaus müssen sie mehr Schnittstellen öffnen oder erweitern, um den Zugang zu internen Diensten zu ermöglichen und Datenzugriffsrechte über ein öffentliches Netzwerk zu ermöglichen. Unternehmen sollten aufgrund dieses besonderen Kontexts keine Maßnahmen zum Management von Cyberrisiken vernachlässigen oder aufgeben. Eine vorübergehende Anpassung der Cybersicherheits- und Netzwerk-Kapazitätsmanagementrichtlinien wird es Organisationen ermöglichen, den Cyberbedrohungen des neuen Betriebsszenarios effektiv zu begegnen.

Da Unternehmen ihren Mitarbeitern Remote-Arbeit empfehlen, nimmt die Nutzung mobiler Geräte und der Fernzugriff auf zentrale Geschäftssysteme zu. Daher ist es unerlässlich, das organisatorische Identitätszugangsmanagement zu stärken und die Überwachung und Korrelation von Ereignissen zu verbessern.

Ransomware und COVID-19

Cyberrisiken nehmen zu, wenn man remote oder von zu Hause aus arbeitet. Proaktive Maßnahmen können die Benutzererfahrung und die Cybersicherheit bei der Arbeit unter diesem Schema verbessern. Geräte, die nicht über den notwendigen Schutz verfügen, könnten zu Datenverlust, Datenschutzverletzungen und Systemen führen, die Opfer von Ransomware werden.

Um den Schub zu mildern, den COVID-19 Ransomware gegeben hat, wird empfohlen:

Eine konsistente Schicht der Multi-Faktor-Authentifizierung oder progressive Authentifizierung basierend auf der Kritikalität von Zugriffsanforderungen zu implementieren.

  • Sicherzustellen, dass Identitätsmanagementprozesse alle Drittidentitäten sichern, die Zugang zum Firmennetzwerk haben.
  • Einen umfassenden Überblick über privilegierte Identitäten innerhalb ihrer IT-Umgebungen zu haben, einschließlich eines Verfahrens zur Erkennung, Verhinderung oder Entfernung verwaister Konten.
  • Die Granularität der Sicherheitsüberwachung zu verfeinern und die Überwachung in Remote-Betriebsszenarien zu bereichern.
  • Die Funktionsweise der Cybersicherheitsmanagementfunktionen zu überwachen; zu identifizieren, welche außer Betrieb sein könnten und die Verzögerungen in der Sicherheitsreaktion.

Phishing und COVID-19

Krisen reduzieren die Wachsamkeit und den Schutz der Endbenutzer und führen dazu, dass Cyberkriminelle diese Situation ausnutzen und unter bösartigen Schemata operieren. Daher wird empfohlen, das Bewusstsein für das Auftreten neuer Cyberbedrohungen zu erhöhen. Während der Pandemie erhalten Mitarbeiter ständig eine große Menge an Informationen darüber aus internen und externen Quellen. Dies kann psychologischen Druck verursachen, der ihre Wachsamkeit reduziert und ihre Reaktionsfähigkeit auf Cyberbedrohungen wie Social-Engineering-Cyberangriffe oder Phishing beeinträchtigt.

COVID-19-bezogene Phishing-Kampagnen, bei denen sich Cyberkriminelle beispielsweise als angesehene Gesundheitsorganisationen ausgeben, haben zugenommen. Aus diesem Grund müssen Organisationen wachsam gegenüber betrügerischen Nachrichten im Zusammenhang mit dieser Pandemie bleiben. Cyberkriminelle können E-Mails mit bösartigen Anhängen oder Links zu betrügerischen Websites senden, um Opfer dazu zu bringen, sensible Informationen preiszugeben oder an betrügerische Organisationen oder Zwecke zu spenden. Solche Angriffe können sich schnell und weit über ein ganzes Unternehmensnetzwerk ausbreiten, was zu Identitätsdiebstahl und der Einreichung gefälschter Zahlungsansprüche und Leistungsprogramme führt. Aber der Anstieg des psychologischen Drucks wirkt sich nicht nur in diesem Sinne aus. Dieses Phänomen kann auch dazu führen, dass Mitarbeiter anfälliger für Fehler bei der Handhabung von Prozessen sind oder unsicheres Verhalten zeigen, wie das Teilen von privaten Informationen oder Zugangsdaten.

Daher wird empfohlen, Bewusstseinsmaßnahmen mit Nachrichten durchzuführen, mit den folgenden Richtlinien:

  • Seien Sie vorsichtig beim Umgang mit E-Mails mit einem Betreff, Anhang oder Hyperlink im Zusammenhang mit COVID-19, und seien Sie misstrauisch gegenüber Appellen, Texten oder Anrufen aus sozialen Medien im Zusammenhang mit COVID-19.
  • Verwenden Sie vertrauenswürdige Quellen wie legitime Regierungswebsites für aktuelle, faktenbasierte Informationen über COVID-19.
  • Geben Sie keine persönlichen oder finanziellen Informationen in einer E-Mail preis und antworten Sie nicht auf Anfragen nach diesen Informationen.

Identitätsdiebstahl und COVID-19

Es besteht ein größeres Risiko des Verlusts vertraulicher oder privater Daten aufgrund der Exposition in unsicheren Umgebungen, daher wird das Management von Remote-Verbindungen empfohlen. Die Möglichkeiten für Fernzugriff und Zusammenarbeit über nicht-korporative Netzwerke und Geräte haben zugenommen. In der aktuellen Situation könnten Mitarbeiter versucht sein, diese Mittel anstelle der korporativen zu nutzen.

Diese Situation könnte vertrauliche Daten auf nicht-korporativen Netzwerken, sozialen Netzwerken und/oder Drittanbieterplattformen, die keine angemessenen Schutzmaßnahmen haben, aussetzen. Darüber hinaus sind in den letzten Jahren viele intelligente Netzwerkgeräte mit schwachen Sicherheitsmerkmalen in Haushalte eingezogen. Die zahlreichen Sicherheitslücken dieser Geräte stellen Risiken dar, vor denen verschiedene Sicherheitsbehörden gewarnt haben, und sie werden unter “massiven” Remote-Operationen relevanter und wirkungsvoller.

Diese Geräte schaffen auch Risiken durch unsichere Standardkonfigurationen, fehlende Wartung oder Unterstützung durch den Anbieter, fehlende Sicherheitsupdates und unbekannte Benutzerzugriffsmöglichkeiten.

Unternehmen müssen die Anforderungen an Remote-Verbindungen identifizieren und klassifizieren, die damit verbundenen Risiken identifizieren und schnell die erlaubte Sicherheitsschwelle des Unternehmens unter dieser Situation bestätigen. Gleichzeitig müssen sie vermeiden, viele Ausnahmen zu akzeptieren, die das Niveau des Informationssicherheitsmanagements und der Kontrolle untergraben, insbesondere wenn diese Ausnahmen auf sekundären Geschäftsbedürfnissen beruhen.

Cybersicherheit in der Cloud und Covid-19

Die digitale Transformation ermöglicht es öffentlichen, privaten und gemischten Unternehmen, Cybersicherheitssysteme und -maßnahmen zu entwickeln, um Eindringen und Zugang zu kritischen Systemen zu verhindern. Es wird empfohlen, einen Cyber-Wiederherstellungsplan zu haben. In diesem Sinne ist das aktuelle Computerzeitalter durch eine größere technologische Transformation gekennzeichnet, und die Nutzung der Cloud oder größerer Netzwerkkapazitäten zeigt, dass das Cyber-Bedrohungspanorama weiter zunehmen wird.

In diesem Kontext suchen Cyberkriminelle danach, Betriebssysteme und Backup-Kapazitäten gleichzeitig unter einem hoch entwickelten Operationsschema anzugreifen, was für jedes Unternehmen ein erhebliches Risiko darstellen kann.

Unternehmen können ihre Cyber-Abwehrhaltung verbessern und Cyberangriffsbereitschaft mit guter Cyberhygiene, einer Strategie zur Reaktion auf Vorfälle und dem Design und der Implementierung von Cyber-Wiederherstellungslösungen, die die Auswirkungen von Cyberangriffen mindern werden. Ein tragfähiges Cyber-Resilienzprogramm erweitert die Grenzen traditioneller Risikobereiche, um neue Fähigkeiten einzuschließen, wie Mitarbeiterunterstützungsdienste, Remote-Kommunikations- und Kollaborationstools und einen Wiederherstellungsspeicher.

Autorenavatar

César Daniel Barreto

César Daniel Barreto ist ein geschätzter Cybersecurity-Autor und -Experte, der für sein fundiertes Wissen und seine Fähigkeit, komplexe Cybersicherheitsthemen zu vereinfachen. Mit seiner umfassenden Erfahrung in den Bereichen Netzwerk Netzwerksicherheit und Datenschutz schreibt er regelmäßig aufschlussreiche Artikel und Analysen über die neuesten Trends in der Cybersicherheit, um sowohl Fachleute als auch die Öffentlichkeit zu informieren.

de_DE_formalGerman