Cyberangriffe auf dem Vormarsch bei der Arbeit von zu Hause aus - So schützen Sie Ihr Unternehmen
Unternehmen sind anfälliger für Cyber-Angriffe, da Mitarbeiter von zu Hause aus arbeiten.
(Shutterstock)

Erfahrene Outdoor-Athleten wissen, dass das Erfolgsgeheimnis angesichts des sich schnell nähernden Winters im Schutz des Kerns liegt. Das heißt, die Kerntemperatur des Körpers durch Schichtung, Dochtwirkung und eine Vielzahl sich ständig verbessernder technischer Stoffe, die verhindern, dass Kälte, Schnee und Eis die Leistung beeinträchtigen.

Gleiches gilt für die Cybersicherheit. Mit Organisationen und Arbeitnehmern im neunten Monat von COVID-19 ist es an der Zeit, sich darauf vorzubereiten, da die Bedrohung durch Cyberangriffe noch bedrohlicher wird.

Cybersicherheitsexperten sagen voraus, dass es im Jahr 2021 eine geben wird Cyberangriff alle 11 Sekunden. Dies ist fast doppelt so hoch wie 2019 (alle 19 Sekunden) und viermal so hoch wie vor fünf Jahren (alle 40 Sekunden im Jahr 2016). Es wird erwartet, dass Cyberkriminalität wird kostete die Weltwirtschaft jährlich 6.1 Billionen DollarDamit ist es die drittgrößte Volkswirtschaft der Welt, direkt hinter denen der USA und Chinas.

Da die anhaltende Pandemie einen größeren Teil der Bevölkerung von zu Hause aus beschäftigt - mit all seinen damit verbundenen Ablenkungen - und die Einstellung ist reif für die Ausbeutung. Der bescheidene Heimrouter ist zum Oberflächenangriff geworden, und der gehetzte, eilige, müde und gestresste Mitarbeiter ist das Ziel der Wahl. Es ist kein Wunder, dass innerhalb von Monaten nach der ersten Sperrung der Pandemie vorbei 4,000 böswillige COVID-Sites sind im Internet aufgetaucht.


Innerself-Abonnieren-Grafik


Die Pandemie hat Organisationen gezwungen, noch schneller zu innovieren und sich anzupassen. Bildung, Medizin, Reisen, Einzelhandel und Lebensmitteldienstleistungen sind nur einige Branchen, die von COVID-19 radikal verändert wurden. Leider reisen Innovation und Sicherheit selten zusammen.

Was können Organisationen dann tun, um sich vorzubereiten? Es läuft darauf hinaus, den Kern zu schützen: die Personen, Prozesse und Daten, die für das Unternehmen am kritischsten sind.

Menschen schützen

Menschen bringen ihre persönlichen Gewohnheiten, gut und schlecht, in ihr Berufsleben ein. Personen, die Kennwörter für verschiedene Online-Shopping-Websites wiederverwenden oder schwache, leicht zu merkende Kennwörter (Namen von Haustieren, irgendjemand?) Verwenden, neigen dazu, beim Erstellen oder Verwenden von Unternehmenskennwörtern und -datenbanken ähnlich lasch zu sein. Sie haben und werden wahrscheinlich weiterhin auf Phishing-E-Mails klicken und sich (unschuldig oder nicht) an potenziell zerstörerischen Praktiken beteiligen.

Überwinterung bedeutet für sie, fortlaufende formelle Schulungsprogramme und Überwachung durchzuführen, um die Wahrscheinlichkeit versehentlicher Offenlegungen oder böswilliger Uploads zu verringern. Wenn sie sich in sensiblen Positionen befinden und Zugriff auf vertrauliche Daten haben, bedeutet dies eine zusätzliche Wachsamkeitsebene und möglicherweise sogar Einschränkungen und erweiterte Tools wie die Multi-Faktor-Authentifizierung. Für Führungskräfte und Direktoren bedeutet dies, sicherzustellen, dass sie mit den Datenschutzbestimmungen und anderen Vorschriften vertraut sind und diese einhalten.

Für die Multi-Faktor-Authentifizierung muss ein Mitarbeiter mindestens zwei sichere Beweise (z. B. Passwörter) vorlegen, um auf Inhalte oder Dienste zugreifen zu können.
Für die Multi-Faktor-Authentifizierung muss ein Mitarbeiter mindestens zwei sichere Beweise (z. B. Passwörter) vorlegen, um auf Inhalte oder Dienste zugreifen zu können.
(Shutterstock)

Insgesamt müssen Unternehmen noch mehr Zeit damit verbringen, sich um ihre Mitarbeiter zu kümmern, da sie remote arbeiten, und nicht weniger.

Prozesse schützen

Dass Organisationen Ressourcen in ihre Prioritäten einteilen sollten, scheint eine offensichtliche Aussage zu sein. Wenn sich das Geschäftsmodell jedoch vollständig geändert hat, wurden organisatorische Prozesse geführt oder verzögert? In Zeiten schneller Veränderungen verzögern sich die Prozesse zu oft, sodass Ad-hoc-Prozesse entstehen. Ohne sie zu identifizieren, ist es schwierig, Risiken zu verstehen. Daher ist es Aufgabe der IT-Abteilung eines Unternehmens, die Verfahren ständig zu überwachen, zu überprüfen und zu aktualisieren.

Shadow IT sind Anwendungen oder Software, die von einer Person auf einem Computer verwendet werden ohne das Wissen oder die Genehmigung von IT-Diensten wie einem Spiel oder einer Shopping-Browser-Erweiterung. Bestenfalls passiert nichts Ungewöhnliches. Im schlimmsten Fall verursacht die nicht überprüfte Software einen Systemabsturz oder ermöglicht das Hochladen von Überwachungssoftware oder bösartigem Code.

Shadow IT kann unvermeidbar sein, insbesondere da Computer aus vielen Gründen von vielen Menschen zu Hause verwendet werden. Bekannte Schwachstellen können und sollten von der Organisation überwacht und allen Mitarbeitern klar mitgeteilt werden.

Dies kann auch bedeuten, dass Unternehmen Mitarbeitern zu Hause geschützte und gesperrte Computer zur Verfügung stellen, die die Installation von Software einschränken.

Daten schützen

Der letzte und wichtigste zu schützende Bereich sind die Daten der Organisation. Manager, Führungskräfte und Direktoren müssen die Daten, die das Unternehmen besitzt, verarbeitet und weitergibt, genau erfassen.

Eine aktuelle Studie ergab, dass Unternehmen vertrauliche und sensible Informationen mit über 500 Dritten teilen. Der erste Schritt zum Schutz besteht darin, eine Bestandsaufnahme durchzuführen und diese Dritten gegebenenfalls zu analysieren.

Zweitens müssen Unternehmen mit den Branchen-Benchmarks für Cybersicherheit Schritt halten, nämlich Trends in der Häufigkeit, Veränderung der Art und Schwere der Angriffe. Sie können sich dann vergleichen und die Ressourcen entsprechend anpassen. Dazu gehört das Verfolgen von drei Schlüsselkennzahlen: die Zeit, die zum Erkennen eines Angriffs benötigt wird, die Zeit, die zum Reagieren benötigt wird, und die Zeit, die zum Beheben von Schäden benötigt wird.

Schließlich müssen Gespräche über Cybersicherheit über die fatalistischen Diskurse hinausgehen, die die meisten Diskussionen charakterisieren, insbesondere in den dunklen Wintertagen. Wie ein warmer Mantel oder Winterreifen können Investitionen in Cyber-Resilienz Wachstum und positive Leistung fördern.

Cyberangriffe nehmen zu. Wie der Athlet, der sich kleidet und auf das Wetter vorbereitet, können Organisationen proaktiv Menschen, Prozesse und Daten kontinuierlich stärken.

Über den AutorDas Gespräch

Michael Parent, Professor für Managementinformationssysteme, Simon Fraser Universität

Dieser Artikel wird erneut veröffentlicht Das Gespräch unter einer Creative Commons-Lizenz. Lies das Original Artikel.