Endgeräte und Cyberrisiken: Schutz von Workstations in Ihrem Unternehmen

Menschliches Versagen und neue Arbeitsweisen – insbesondere im Zusammenhang mit Telearbeit und Mobilität – werden im Zusammenhang mit Cybersicherheit häufig genannt. Die Sicherheit Ihrer Workstations wird zu einem wichtigen und heiklen Thema, da sie die Computerhygiene aller Mitarbeiter Ihres Unternehmens betrifft.

Zwischen Bildschrim und Standort: die Schwachstelle Ihrer IT-Sicherheit?

Alle Mitarbeiter, die unbesorgt an ihren Workstations arbeiten, können durch ihre Handlungen eine Infektion verursachen oder Ihre Daten gefährden. Wie? Zum Beispiel durch einen einfachen Klick auf einen manipulierten Link in einer E-Mail (Phishing). Eine Unachtsamkeit, ein Mangel an Aufmerksamkeit oder ein vorschneller Klick bilden ein großes Einfallstor zu Ihrem System.

Alle Arten von Cyberangriffen (Spear-Phishing oder Water Holing…) erfolgen auf dieselbe Weise: Mitarbeiter werden in eine Falle gelockt und dazu gebracht, eine Maßnahme zu ergreifen, die zur Installation von Schadsoftware auf ihren Workstations führt und Cyberkriminellen Zugang zu Ihrem Netzwerk verschafft.

Wechseldatenträger und Mobile Mitarbeiter als Weitere Gefahrenquellen

Auch wenn das Internet nach wie vor den wichtigsten Vektor für IT-Bedrohungen darstellt, müssen Sie Ihr Netzwerk auch vor der Gefahr der Infiltration oder Infektion durch Malware schützen, die von Wechseldatenträgern ausgeht. Dazu zählen USB-Sticks oder externe Festplatten sowie die mobilen Workstations Ihrer Mitarbeiter oder Ihre externen Dienstleister. Ohne die grundlegenden Regeln einer guten IT-Hygiene vervielfachen mobile Mitarbeiter das Infektionsrisiko für ihre Geräte.

Wechseldatenträger: Vorsicht vor Kaskadierender Malware

Wechseldatenträger sind im Wesentlichen so konzipiert, dass sie installiert und dann je nach Anforderungen der Benutzer zum Datenaustausch an verschiedene Workstations angeschlossen, getrennt und erneut angeschlossen werden können. Dabei können sie potenziell Malware auf verschiedene Geräte übertragen, die ihrerseits mit dem Unternehmensnetzwerk verbunden sind und als Vektoren für eine Kontamination dienen.

Mobile Mitarbeiter: Schwankende Sicherheitsniveaus

Im Rahmen ihrer Aufgaben müssen mobile Mitarbeiter mit ihrem Laptop, Tablet oder Mobiltelefon an verschiedenen Orten mit unterschiedlichen Sicherheitsniveaus arbeiten. Dies ist vor allem dann der Fall, wenn sie den Internetzugang eines Kunden (das möglicherweise mit anderen Einrichtungen gemeinsam genutzt wird), ihren privaten Internetzugang oder offene WLAN-Netze (z.B. in einer Cafeteria oder im Hotel) nutzen.

Ihre Verbindung kann dann abgefangen werden, so dass ihre Daten gestohlen oder ihr Computer mit Malware infiziert werden kann. In letzterem Fall besteht die Gefahr, dass Mitarbeiter Malware auf das Computernetz des Unternehmens übertragen, wenn sie sich wieder mit dem infizierten Computer verbinden.

Stormshield Endpoint Security, eine Dynamische und Zuverlässige Lösung für Ihre Workstations

Um diese Probleme zu lösen, haben unsere Teams die Stormshield Endpoint Security (SES)-Produktfamilie entwickelt. Mit diesem unabhängigen Schutz können Sie Sicherheitsmaßnahmen je nach Umgebung dynamisch anpassen. Gleichzeitig kann der Zugang zu Anwendungen und Unternehmensressourcen je nach Standort der Workstation analysiert werden.

Haben Sie nicht auch Zweifel an der letzten E-Mail, die Sie erhalten haben? Vor allem gegenüber dem Anhang, der ihr beigefügt war? Wenden Sie sich an das Breach Fighter Portal, ein frei zugängliches Suchwerkzeug, das mögliches bösartiges Verhalten in den Dateien, die Sie erhalten, aufspürt.

Dieser Malware-Erkennungsdienst ist ein integraler Bestandteil unserer Sandboxing-Lösung Breach Fighter. Eine Lösung, die auf der Verhaltensanalyse aus unserem Produkt Stormshield Endpoint Security Evolution und der Forschung unseres Cyber Threat Intelligence-Teams basiert. So kann Breach Fighter bösartiges Verhalten in E-Mails mit Anhängen und in Dateien vom Typ Microsoft Office, PDF, JAR- und Java-Dateien, Skripts (Powershell, Jscript...), ausführbaren Windows-Dateien oder Archiven (ZIP, RAR, 7zip...) analysieren und erkennen.