Sehen Sie sich die On-Demand-Sessions vom Low-Code/No-Code Summit an, um zu erfahren, wie Sie erfolgreich innovativ sein und Effizienz erreichen können, indem Sie Citizen Developer weiterbilden und skalieren. Schau jetzt.


Da die Feiertage näher rücken, werden viele Telearbeiter, die bereits einem erhöhten Risiko von Cyberangriffen ausgesetzt sind, reisen und Urlaubsreisen buchen, um Familie und Freunde zu besuchen. Dies wird wahrscheinlich die Besorgnis der IT-Teams in Bezug auf die Cybersicherheit verschärfen, die bereits durch die Pandemie und ihre Folgen verstärkt wurde. In einer Umfrage des Ponemon Institute gaben 65 % der IT- und Sicherheitsexperten sagten, dass es einfacher sei, die vertraulichen Informationen einer Organisation zu schützen, wenn die Mitarbeiter im Büro arbeiteten.

Unabhängig davon, ob Mitarbeiter von zu Hause aus arbeiten, eine Konferenz abhalten oder sogar im Urlaub sind, gibt es zahlreiche Sicherheitsfallen. Tatsache ist, dass mit jedem Remote-Mitarbeiter die Angriffsfläche einer Organisation größer wird. Einige Mitarbeiter lassen ihre Cyber-Wache fallen, während sie von zu Hause aus arbeiten. Für andere führt das Reisen zu Müdigkeit und schlechter Entscheidungsfindung, einschließlich Sicherheitsabkürzungen. Dies ist ein Problem, wenn 76 % der CEOs zugeben, Sicherheitsprotokolle zu umgehen, um etwas schneller zu erledigen.

Während die Technologie erhebliche Fortschritte beim Schutz vor uns selbst gemacht hat, kann die Arbeit aus der Ferne schnell schiefgehen, wenn wir keine grundlegenden Cybersicherheitsvorkehrungen treffen. Dieser Artikel behandelt eine Reihe von Best Practices für die Sicherheit bei Remote-Arbeit und -Reisen. Natürlich gilt nicht jeder Tipp für jede Situation. Allerdings ist es wichtig, Ihre aktuelle und zukünftige Umgebung zu verstehen, ihr relatives Risiko einzuschätzen und Maßnahmen zum Schutz Ihrer Anmeldeinformationen, Geräte und vertraulichen Daten zu ergreifen.

Hier sind einige Tipps zur Verbesserung Ihrer Sicherheitslage bei der Arbeit oder auf Reisen im Homeoffice.

Vorfall

Intelligent Security Summit

Lernen Sie am 8. Dezember die entscheidende Rolle von KI und ML in der Cybersicherheit und branchenspezifische Fallstudien kennen. Registrieren Sie sich noch heute für Ihren kostenlosen Pass.

Jetzt registrieren

Tun Sie dies zuerst: Sperren Sie Ihre SIM-Karte

Reise oder keine Reise, Sperren Sie Ihre SIM-Karte. SIM-Jacking (oder SIM-Swapping, unbefugtes Port-Out oder „Slamming“) ist ein echtes und zu wenig gemeldetes Verbrechen, bei dem Angreifer sich als Sie ausgeben, Ihren Mobilfunkanbieter kontaktieren und Ihre SIM-Karte zu Ihrem (ihrem) „portieren“ neues Telefon.” Stellen Sie sich vor, jemand stiehlt Ihr gesamtes Online-Leben, einschließlich Ihrer Social-Media-Konten.

Mit anderen Worten, Ihre Telefonnummer gehört jetzt ihnen. Alle Ihre Passwort-Resets laufen jetzt über die Bedrohungsakteure. Wenn man bedenkt, wie viele Arbeitsdaten, Social-Media-Konten und Apps über Ihre Telefonnummer laufen, wird der Albtraum dieses Verbrechens schnell offensichtlich. Wenn Sie dies noch nicht getan haben, sperren Sie Ihre SIM-Karte bei Ihrem Mobilfunkanbieter.

Hier einige Informationen bzgl Verizons „Number Lock” Besonderheit.

Tipps zur Cybersicherheit für mobile und reisende Mitarbeiter

Sichern Sie alles den ganzen Tag, jeden Tag. Lassen Sie auf Reisen das Backup zu Hause oder in der Cloud.

Verwenden Sie ein passwortgeschütztes WPA-fähiges Wi-Fi-Netzwerk (idealerweise WPA3).

Erstellen Sie ein starkes Passwort (mit Groß- und Kleinbuchstaben, unverwechselbaren Zeichen und mehreren langen Zeichen). Speichern Sie Passwörter niemals bei sich oder auf dem Telefon, auch nicht im Notizbereich. Idealerweise verwendet Ihr Arbeitgeber einen Passwort-Manager, aber die Chancen stehen gut, dass sie es nicht sind. Laut SpecOps 2022 Bericht über schwache Passwörter, verwenden 54 % der Unternehmen keinen Passwort-Manager. Noch beunruhigender ist, dass 48 % der Unternehmen keine Benutzerverifizierung für Anrufe beim IT-Servicedesk haben.

Patchen und aktualisieren Sie jedes Gerät, das Sie verwenden, einschließlich Apps. Machen Sie dasselbe für die Browser und alles andere, was Sie auf diesen Geräten ausführen. Im August 2022 gab Apple bekannt, dass ungepatchte Versionen von iPads, iPhones und Macs im Wesentlichen von Bedrohungsakteuren übernommen werden könnten. Stellen Sie sicher, dass alles auf dem neuesten Stand ist, wenn Sie sich in eine unbekannte Umgebung begeben.

So aktualisieren Sie jede App auf Ihrem iPhone und iPad, wenn Sie sie nicht so eingestellt haben, dass sie automatisch aktualisiert werden – alles auf einmal:

iPhones

Gehen Sie zum App-Store.
Klicken Sie auf „Apps“.
Klicken Sie auf Konto (oben rechts).
Klicken Sie auf „Alle aktualisieren“.

Stellen Sie neben dem Aktualisieren und Patchen von allem sicher, dass die Browser strenge Sicherheitseinstellungen verwenden, insbesondere wenn Sie sich außerhalb Ihres Heimbüros befinden. Wenn Sie nicht mit den Einstellungen herumspielen möchten, sollten Sie das Herunterladen in Erwägung ziehen Mozilla Firefox-Fokus und machen es zu Ihrem Reisebrowser. Firefox Focus löscht den Cache standardmäßig nach jeder Verwendung und hinterlässt keine Breadcrumbs, die ausgenutzt werden können.

Verwenden Sie die Zwei-Faktor-Authentifizierung (2FA) überall und mit allem. Entscheiden Sie sich bei der Wahl, wie Sie den Authentifizierungscode erhalten möchten, immer für Token über Text, da dies viel sicherer ist. Auf der Black Hat 2022 hat ein schwedisches Forschungsteam genau demonstriert, wie unsicher Textauthentifizierungen sind. Wenn ein Hacker Ihre Anmeldedaten und Telefonnummer hat, schützt Sie die textbasierte Authentifizierung einfach nicht.

Aktualisieren Sie Ihre Zoom-Software. Ivan Fratric, ein Sicherheitsforscher bei Google Project Zero, demonstrierte, wie ein Fehler in einer früheren Version von Zoom (4.4) die Ausführung von Remote-Code ermöglichte, indem der XMPP-Code in der Chat-Funktion von Zoom ausgenutzt wurde. Sobald die Payload aktiviert war, konnte Fratric Nachrichten fälschen. Mit anderen Worten, er konnte sich für jeden ausgeben, mit dem Sie zusammenarbeiten. Was könnte schiefgehen?

Sicherheit und Reisen: Raus aus dem Homeoffice

Ob auf dem Weg nach Starbucks, Las Vegas oder Übersee, digitale Nomaden sollten leicht packen. Lassen Sie nicht benötigte Geräte zu Hause. Nehmen Sie nur das Nötigste mit, um Ihre Arbeit zu erledigen, ohne Ihre gesamte persönliche Geschichte zu gefährden. Bringen Sie ein Laptop-Schloss mit, um Ihren Computer an jedem Arbeitsplatz zu verriegeln, wie IBM seine reisenden Mitarbeiter anweist. Investieren Sie außerdem in einen physischen One-Time-Password (OTP)-Authentifikator. Einige Unternehmen, wie Google, verlangen von ihren Mitarbeitern, dass sie sie verwenden. Mitarbeiter können ohne das physische Gerät auf nichts zugreifen.

Lassen Sie sensible Daten zu Hause. Bringen Sie keine Geräte mit, die personenbezogene Daten (PII) oder vertrauliche Unternehmensdokumente enthalten. Verwenden Sie einen bestimmten Laptop für Online-Banking und Unterzeichnung von Hypothekendokumenten? Lassen Sie es zu Hause. Sie möchten Ihren Arbeitscomputer in den Urlaub mitnehmen? Überdenken. Was passiert mit Ihrer Karriere, wenn Firmengeheimnisse in die falschen Hände geraten? Natürlich wird erwartet, dass Sie Ihren Laptop auf eine Geschäftsreise mitnehmen, aber stellen Sie einfach sicher, dass er frei von Ihren personenbezogenen Daten ist.

Verwenden Sie RFID-Blocker, um Ihren Reisepass und Ihre Kreditkarten vor „kontaktloser Kriminalität“ zu schützen. Während kontaktlose Zahlungen in Lebensmittelgeschäften und an Mautstellen bequem sind, können sie in Reichweite von Bedrohungsakteuren, die RFID-Scanner (Radio Frequency Identification) einsetzen, ziemlich problematisch sein. Ein RFID-Scanner in den falschen Händen ermöglicht es Hackern, einfach an einer Gruppe von Personen vorbeizugehen und identifizierbare Karteninformationen zu enthüllen.

Der einfache Weg, sich dagegen zu schützen, ist der Einsatz von RFID-Blockern (im Grunde Kartenumschläge oder „Hüllen“), die Zahlungskarten, Zimmerschlüssel und Pässe vor Hochfrequenzangriffen oder Skimming-Angriffen schützen. Mittlerweile gibt es ganze Kategorien von Geldbörsen, Taschen und Geldbörsen mit integrierter RFID-Technologie. Glücklicherweise machen modernere RFID-Chips das Durchziehen dieser Kapriole viel schwieriger – aber nicht unmöglich.

Erwägen Sie die Verwendung eines Sichtschutzes für Ihren Laptop und Ihr Telefon.

Wenn Sie an einen sicherheitsgefährdeten Ort reisen, schalten Sie Wi-Fi, Bluetooth und aus Nahfeldkommunikation (NFC) auf Ihrem Handy, Tablet und Laptop. Bei Reisen nach China oder sogar einem ungesicherten Starbucks können lustige Dinge passieren.

Wählen Sie einen passwortgeschützten Hotspot anstelle des Hotel-WLAN. Wenn Sie das Hotel-WLAN verwenden müssen, koppeln Sie es mit einem VPN.

Seien Sie vorsichtig bei Bluetooth-Geräten wie Ihrer Remote-Maus, -Tastatur und AirPods.

Verwenden Sie überall ein VPN. Entsprechend wolkenwärtsgeben 57 % der Befragten an, dass sie kein VPN für den privaten Gebrauch benötigen, und 22 % geben an, dass sie keines für die Arbeit benötigen.

Verschlüsseln Sie Textnachrichten und Chats und andere Kommunikationen mithilfe von Telegram, Signal oder einer anderen auf Verschlüsselung basierenden Kommunikationsplattform. Gehen Sie davon aus, dass Dritte unverschlüsselte Apps lesen.

Einpacken

Wie Sie sehen können, beinhaltet die meiste Cybersicherheit auf Reisen die Front-End-Vorbereitung. Wie bei allem anderen sicherheitsrelevanten ist es entscheidend, Systeme, Software und Browser auf dem neuesten Stand zu halten und zu patchen. Wenn Sie ins Ausland reisen, verstehen Sie, dass nicht überall die Freiheit zu Hause ist. Informieren Sie sich, wohin Sie gehen und welche lokalen Datenschutzgesetze gelten.

Zusammenfassend lässt sich sagen, dass Sie sich zurückhalten sollten, wenn Sie remote arbeiten oder auf Reisen sind. Gehen Sie kein Risiko ein oder unnötige Risiken ein.

Roy Zur ist CEO der Unternehmenssparte von ThriveDX.

Die Mission von VentureBeat soll ein digitaler Marktplatz für technische Entscheidungsträger sein, um sich Wissen über transformative Unternehmenstechnologie anzueignen und Transaktionen durchzuführen. Entdecken Sie unsere Briefings.

Leave a Comment