Start Empfohlen Fünf Sicherheitshintertüren, die jedes kleine Unternehmen schließen sollte

Fünf Sicherheitshintertüren, die jedes kleine Unternehmen schließen sollte

5
0


Unternehmenssicherheit ist ein ernstes Geschäft, aber was ist mit kleinen Unternehmen? Woher wissen Besitzer, ob sie unbewusst die Hintertür für Cyberkriminelle offen lassen? Die Überwachung auf neue und aufkommende Bedrohungen ist eine entmutigende Aufgabe, insbesondere wenn der Inhaber eines kleinen Unternehmens einen zweiten Hut trägt – den IT-Manager. Cyberangriffe erfolgen über verschiedene Kanäle. Es gibt fünf Hintertüreingänge, vor denen sich jedes kleine Unternehmen schützen sollte.

Tür Nr. 1: Soziale Netzwerke und schlechte Geister der Gemeinschaft. Die meisten Aktivitäten in sozialen Netzwerken beziehen sich auf den Gemeinschaftsgeist und die gemeinsame Nutzung einer breiten Palette von Daten, einschließlich Dokumenten, Musik, Videos und Links. Das größte Problem hier ist Vertrauen. Menschen vertrauen Menschen, die sie kennen oder die sie zu kennen glauben. Dies bedeutet, dass Benutzer eher auf einen infizierten Link klicken, wenn dieser von einem vertrauenswürdigen Kollegen oder Freund stammt. Verbessern Sie Ihre Sicherheitsrichtlinien. Nur 23 Prozent der Unternehmen verfügen über Sicherheitsrichtlinien, die sich speziell auf soziale Medien beziehen. Bieten Sie Ihren Mitarbeitern einige Richtlinien an, um sie und Ihr Unternehmensnetzwerk zu schützen.

Tür #2: Instant Messaging und Spam-Chat. Viren und andere Malware können in Dateien versteckt werden, die über Instant Messaging gesendet werden. Führen Sie Richtlinien ein, die die Verwendung von IM aufklären und kontrollieren. Ein wichtiger Schritt besteht darin, sicherzustellen, dass die E-Mails der Benutzer nicht leicht anhand ihres IM-Benutzernamens identifiziert werden können. Einige IM-Dienste verknüpfen Ihren Benutzernamen bei der Registrierung mit Ihrer E-Mail-Adresse. Wenn Ihre E-Mail-Adresse so leicht verfügbar ist, werden Spam- und Phishing-Angriffe wahrscheinlich zunehmen.

Tür #3: Insider-Bedrohungen direkt vor Ihrer Nase. Während Unternehmen zu Recht besorgt sein könnten, dass Außenstehende in ihre Netzwerke einbrechen könnten, stellen Mitarbeiter eine ähnliche oder sogar noch größere Bedrohung dar. Tatsächlich sind die Mitarbeiter dafür verantwortlich, den Großteil der Malware in Unternehmensnetzwerke einzuschleusen. Möglicherweise möchten Sie zusätzliche Hintergrundprüfungen für IT-Mitarbeiter in verantwortlichen Positionen durchführen, bevor Sie sie einstellen. Der beste Rat ist relativ einfach: Vertrauen Sie Ihrem Bauchgefühl, schulen Sie Ihre Mitarbeiter, um ihre Daten und ihr Netzwerk sicher zu halten, und setzen Sie eine solide interne Sicherheitsrichtlinie in Kombination mit einem Sicherheitsaudit durch.

Tür Nr. 4: Fernbedienung lose. Während das Verhindern des Eindringens von Malware durch Mitarbeiter in ein Unternehmen seine Herausforderungen darstellt, sind Mitarbeiter, die aus der Ferne auf das Unternehmensnetzwerk zugreifen dürfen, noch schwieriger zu kontrollieren. Mitarbeiter, die ihre eigenen Maschinen beruflich nutzen, erhöhen das Risiko, dass Malware in das Firmennetzwerk eindringen kann. Eine offensichtliche Möglichkeit, diese Sicherheitslücke zu schließen, besteht darin, die Mitarbeiter daran zu hindern, ihre eigenen Maschinen zu verwenden.

Es gibt andere Möglichkeiten, dies zu umgehen, z. B. die Verwendung von Virtualisierungstechnologie, um eine virtuelle sichere Zone innerhalb Ihrer Hardware zu erstellen, wie eine Botschaft in einem fremden Land. Es ist jedoch wohl einfacher und effektiver, starke Sicherheitskontrollen einzurichten, die sicherstellen, dass alle Mitarbeiter nur Unternehmenshardware mit Antivirenkontrollen verwenden und Aktualisierungen und Auditverfahren unterliegen.

Tür #5: USB-Sticks und Smartphones. Besonders gut eignen sich USB-Sticks zur Verbreitung von Schadsoftware. Sie erscheinen im Vergleich zu einem Laptop oder Smartphone harmlos, können jedoch mehrere Gigabyte Code enthalten, von denen einige bösartig sein können. Es ist ein unnötiges Risiko, Mitarbeitern eine ungeprüfte Option zum Einsetzen dieser Geräte in Unternehmenscomputer zu gewähren. Wechselmedien können automatisch mit einer Sicherheitssoftware überprüft werden oder Benutzer können einen manuellen Scan durchführen, bevor sie auf eine der Dateien auf dem Stick zugreifen. Geschäftsinhaber sollten auch Richtlinien erstellen, um private und geschäftliche Laufwerke auf jedem Computer getrennt zu halten.

E-Mail-fähige Smartphones bergen ähnliche Risiken für Unternehmensnetzwerke wie Desktop-Computer. Smartphones können Malware auf andere anfällige Geräte im Netzwerk verbreiten, und es ist bekannt, dass Hacker Textnachrichten verwenden, um ahnungslose Benutzer auf Websites mit infiziertem Code zu leiten.

Robert Gorby AVGRobert Gorby ist Global Head of Small Business Propositions des Sicherheitsanbieters AVG.



Vorheriger Artikel5 Passwort-Manager zum Speichern, Schützen und Synchronisieren Ihrer persönlichen Daten
Nächster ArtikelNorton 360 v5.0 startet mit kostenlosem Web-App-Desktop-Gadget und Cybercrime Index

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein