Ein wichtiges neues Detail, das wir berücksichtigen müssen, da sich Mitarbeiter von anderen Standorten aus mit dem Firmennetzwerk verbinden, ist die Sicherheit dies Heimrouters des Benutzers. Eine völlig neue Reihe von Bedrohungen, Risiken und potenziellen Kompromittierung wird durch anfällige oder falsch konfigurierte Heimrouter eingeführt. Und die traditionellen Netzwerksicherheitskontrollen, die wir derzeit zum Schutz von Remote-Mitarbeitern einsetzten, sind für den Umgang mit dieser Situation nicht optimal geeignet.
Klare technische Strategien und womöglich unkonventionelle Ansätze sind erforderlich, um Remote-Mitarbeiter, die sich von zu Hause aus über nicht vertrauenswürdige Router verbinden, umfassend zu schützen.
Das DHCP-Protokoll wird vom Heimrouter verwendet, um wichtige Konfigurationseinstellungen für den Endpunkt zu definieren. Daher kann ein kompromittierter Heimrouter einen außerordentlichen Einfluss auf die Konfiguration und das Verhalten eines Remote-Arbeitsplatzrechners ausüben und muss in Ihrem Bedrohungsmodell berücksichtigt werden.
Captive Portals
Noch mehr Einfluss nehmen Captive Portals, indem sie ausgehende Internetverbindungen blockieren (erforderlich zum Aufbau eines VPN) und das Verhalten des Standardbrowsers beeinflussen.
Wir haben mehrere bekannte Lösungen in unterschiedlichen Konfigurationen gegen verschiedene Arten von Angriffen getestet. Die Ergebnisse sehen Sie hier:
Diese Ergebnisse sind ein Grund zur Besorgnis.
Unsere anfänglichen Bedenken über das Versagen von VPNs beim Schutz von Maschinen hinter bösartigen APs treffen alle zu.
Selbst wenn ein VPN vollständig eingerichtet ist, kann es die identifizierten Bedrohungen kaum besser abwehren als ein nachlässig konfiguriertes VPN.
"Lockdown"-Funktionen, die die Probleme mit Captive Portals abmildern sollen, lösen zwar einige Probleme, sind aber nicht durchgängig effektiv bei der Abschwächung der gesamten von uns betrachteten Bedrohungen.
Die Ergebnisse sind nicht bei allen Anbietern gleich, so dass die Auswahl des Anbieters eine Rolle spielt.
Das Zero-Trust-Sicherheitsmodell eliminiert das implizite Vertrauen in ein einzelnes Element, einen Knoten oder einen Dienst und erfordert stattdessen eine kontinuierliche Überprüfung des Betriebsbildes durch Echtzeitinformationen, die aus mehreren Quellen eingespeist werden, um den Zugriff und andere Systemreaktionen zu bestimmen. Das Zero Trust-Sicherheitsmodell geht davon aus, dass eine Sicherheitsverletzung unvermeidlich ist oder wahrscheinlich bereits stattgefunden hat…
Erwägen Sie einige neue Konzepte, z.B.
Es gibt noch viel zu tun, um unsere neuen Remote-Mitarbeiter vollständig zu schützen.
Ein erkenntnisgestützter Ansatz hilft den Teams, die mit dem Schutz von Unternehmenssystemen beauftragt sind, bei der Priorisierung von Maßnahmen. Die Bedrohungslandschaft ändert sich ständig, und das bedeutet, dass Unternehmen mit signifikanten Änderungen Schritt halten müssen, um sicherzustellen, dass ihre Risikoexposition innerhalb einer akzeptablen Schwelle bleibt. Dazu müssen sie über die neuesten Informationen zu Taktiken und Techniken von Angreifern verfügen und wissen, welches die effektivsten Mittel sind, um Angriffe zu erkennen und die mit einem erfolgreichen Angriff verbundenen Risiken zu begrenzen.
Die gute Nachricht ist, dass keine Magie benötigt wird. In diesem Beitrag empfehlen wir einen einfachen Plan, der sich an den CIS Top 20-Kontrollen und dem NIST Cybersicherheits-Framework orientiert.
Wir befinden uns in einem Krieg gegen Bedrohungen, nicht in einer Schlacht, und jede zusätzliche Kontrolle, die Sie implementieren, erhöht die Kosten für einen Angreifer und verbessert Ihre Widerstandsfähigkeit.
Führen Sie die Grundlagen richtig aus, indem Sie ein proaktives Schwachstellenmanagementprogramm betreiben, die Exposition von Konten mit administrativen Rechten reduzieren und Remote-Systeme überwachen.
Stellen Sie zudem sicher, dass Ihre Mitarbeiter richtig geschult sind und halten Sie sie über die Taktiken und Techniken aktueller aktiver Bedrohungen auf dem Laufenden. Bereiten Sie sich auf das Schlimmste vor, indem Sie einen Plan für die Reaktion auf Vorfälle haben, der den Mitarbeitern an entfernten Standorten helfen kann, und stellen Sie sicher, dass Sie diesen regelmäßig üben, um sicherzustellen, dass die Mitarbeiter mit der Übung vertraut sind.
Ausführliche Beratung finden Sie in dem Paper