Häufige Remotezugriffsscams vermeiden

Woman working remotely in a café protected from remote work security risk by IT’s best practices.

 

#GoToGetsIT: Dieser Artikel ist Teil einer laufenden Reihe von GoTo-Vordenker:innen: Unsere Lösungsexpert:innen kennen die einzigartigen Herausforderungen der Kund:innen und stellen ihnen die richtigen Lösungen zur Verfügung, um ihre Ziele mit GoTo-Technologie zu erreichen. Hier vermitteln sie Branchenkenntnisse, damit Unternehmen überall in Remote- oder Hybridumgebungen Erfolg haben können.

Das Gebiet der Cybersicherheit ist aktuell geprägt von einem besorgniserregenden Anstieg an Cyberbedrohungen. Laut dem Bericht über die Kosten einer Datenschutzverletzung 2023 von IBM haben die durchschnittlichen Gesamtkosten einer Datenschutzverletzung im Jahr 2023 ein Allzeithoch von 4,45 Millionen US-Dollar erreicht. Dies entspricht einem Anstieg der durchschnittlichen Kosten von 2,3 % im Vergleich zum Jahr 2022 und von 15,3 % im Vergleich zum Jahr 2020. 

Remotezugriffsscams sind eine der zahlreichen Möglichkeiten, mit denen Cyberkriminelle Schwachstellen ausnutzen und vertrauliche Informationen von Organisationen stehlen. In den folgenden Abschnitten wollen wir den Mythos der Remotezugriffsscams genauer unter die Lupe nehmen und deren Merkmale und Funktionsweise erläutern, während wir praktische Anweisungen geben, mit denen sich Einzelpersonen und Organisationen vor diesen wachsenden digitalen Bedrohungen schützen können. 

Was sind Remotezugriffsscams?

Remotezugriffsscams beinhalten Betrüger:innen, die sich als vertrauenswürdige Einheiten ausgeben – etwa als Personal des technischen Supports, Regierungsbehörden, Finanzinstitute oder Softwareunternehmen – und so ihre Opfer dazu bringen, ihnen die Remotesteuerung ihrer Desktops oder Netzwerke zu überlassen, was möglicherweise finanzielle Verluste oder offenliegende Daten nach sich zieht.

Wie funktionieren Remotezugriffsscams?

Diese Scams beginnen oft mit einem unerwünschten Kontakt per Telefon, E-Mail oder Nachricht, bei dem Betrüger:innen fälschlicherweise behaupten, es lägen dringende Computer- oder Sicherheitsprobleme vor. Um das Problem zu „lösen“, überreden sie das Opfer, ihnen den Remotezugriff auf ein privates oder berufliches Gerät zu erteilen, in der Regel durch Herunterladen von Remotedesktopsoftware oder integrierten Tools. Sobald der Zugriff erteilt wurde, können die Betrüger:innen ihn dazu nutzen, den Desktop der Person zu steuern und irreführende Aktivitäten auszuführen, etwa das Anzeigen falscher Fehler, das Tätigen betrügerischer Anrufe oder das Installieren von Malware. Sie verlangen möglicherweise eine Bezahlung für ihre „Dienste“ oder versuchen, vertrauliche Daten zu stehlen. Bei diesen Scams wird im Rahmen von Social Engineering Angst verbreitet und das Vertrauen ausgenutzt, um die Cybersicherheit zu beeinträchtigen. 

Remotezugriffsscams vermeiden

Um sich vor Remotezugriffsscams zu schützen und vertrauliche Daten zu schützen, sollten Unternehmen die folgenden proaktiven Maßnahmen ergreifen:

Gut dokumentierte Sicherheitsrichtlinien festlegen

Eine der besten Möglichkeiten, um Geschäftsdaten zu schützen, sind Sicherheitsrichtlinien. Wenn die Mitarbeitenden genau wissen, an welche Richtlinien sie sich wie halten müssen, setzen sie sie mit höherer Wahrscheinlichkeit um.

Stellen Sie sich ein mittelgroßes Finanzinstitut vor, das mit vertraulichen Kundendaten arbeitet. Um die Sicherheit dieser Daten zu gewährleisten, hat es einen Satz von Richtlinien eingerichtet, die eine Vielzahl von Themen abdecken, von der Signaturschlüsselverwaltung und Datenverschlüsselung bis hin zu Mitarbeiterschulungen. Eine Richtlinie sieht vor, dass Mitarbeitende komplexe, regelmäßig aktualisierte Passwörter verwenden müssen, während eine weitere Richtlinie jährliche Cybersicherheitsschulungen für das gesamte Personal vorschreibt. Zusätzliche Richtlinien besagen, dass vertrauliche Daten niemals per E-Mail freigegeben werden und nur auf sicheren, vom Unternehmen genehmigten Geräten aufgerufen werden dürfen.

Diese gut dokumentierten Richtlinien dienen als klarer Richtungsweiser für alle Mitarbeitenden, vom Kundendienstmitarbeiter bis hin zur IT-Administratorin. Diese wissen dann genau, was von ihnen in Sachen Sicherheitsmaßnahmen erwartet wird, wodurch sich das Risiko einer versehentlichen Datenfreigabe oder Datenschutzverletzung verringert.

Unternehmensweite Schulungen zu häufigen Phishing-Versuchen anbieten

Organisieren Sie regelmäßige Schulungssitzungen zur Cybersicherheit, um Mitarbeitende über die Risiken von Remotezugriffsscams aufzuklären und ihnen zu vermitteln, wie Phishing-E-Mails und verdächtige Anforderungen des Remotezugriffs aussehen.

Virtuelle Schulungsplattformen wie GoTo Training sind eine großartige Möglichkeit, um Mitarbeitenden die neusten Phishing-Versuche vorzustellen und sie sogar zum Gelernten abzufragen. Schulungen sollten Mitarbeitenden außerdem mitteilen, was zu tun ist und an wen sie sich wenden können, falls sie eine E-Mail oder Nachricht mit einem Phishing-Versuch erhalten.

Von Arbeitnehmer:innen die Verwendung sicherer Signaturschlüssel (oder das regelmäßige Aktualisieren von Signaturschlüsseln) verlangen

66 % der Menschen verwenden die gleichen oder ähnliche Signaturschlüssel für mehrere Konten. Wenn diese Signaturschlüssel nicht ausreichen, werden Benutzer:innen und Unternehmen dem Risiko ausgesetzt, gehackt zu werden.

Achten Sie drauf, dass Ihre Systeme von Benutzer:innen einen sicheren Signaturschlüssel mit Groß- und Kleinbuchstaben, Zahlen und Symbolen erfordern. Sie könnten auch festlegen, dass Mitarbeitende ihre Signaturschlüssel regelmäßig ändern müssen, um Datenschutzverletzungen zu vermeiden und sicherzustellen, dass Hacker:innen nicht an ihre Signaturschlüssel gelangen.

Schutzmaßnahmen mit der Multi-Faktor-Authentifizierung (MFA) verstärken

Die MFA bietet eine weitere Schutzebene, da von Benutzer:innen mehrere Arten von Identifizierung verlangt werden, bevor sie Zugriff auf Ihre Systeme erhalten. Dies kann etwas beinhalten, das sie kennen (zum Beispiel ein Signaturschlüssel), das sie besitzen (Smartphone oder Sicherheitstoken) oder das ein Teil von ihnen ist (Fingerabdruck oder Gesichtserkennung).

Durch die Implementierung der MFA senken Sie das Risiko eines unbeaufsichtigten Zugriffs erheblich, da böswillige Akteure auch dann, wenn sie Kenntnis eines Bestandteils erlangen, nicht auf Ihre Systeme zugreifen können, ohne die anderen Bestandteile zu kennen. 

Zugriff auf essentielle Funktionen minimieren

Beschränken Sie Remotezugriffsberechtigungen auf Mitarbeitende mit einem tatsächlichen Geschäftsinteresse. Beispiel: In einem großen Unternehmen benötigen reguläre IT-Techniker:innen möglicherweise Zugriff auf die Workstations von Mitarbeitenden, um dort häufige Softwareprobleme zu beheben. Doch der Zugriff auf den Hauptserver des Unternehmens, auf dem vertrauliche Finanzdaten gespeichert werden, ist für sie nicht unbedingt erforderlich. Diese Zugriffsebene kann auf erfahrene IT-Administrator:innen beschränkt werden.

Diese Praxis minimiert die Angriffsfläche und stellt sicher, dass Mitarbeitende nur auf die für ihre Aufgaben erforderlichen Ressourcen zugreifen. Die Einhaltung dieses Grundsatzes verringert die Möglichkeiten für Cyberkriminelle, in Ihre Systeme einzudringen. Im Grunde geht es darum, Mitarbeitenden in dem Maße Zugriff zu erteilen, wie es für die effektive Erledigung ihrer Aufgaben mindestens erforderlich ist, während zugleich Ihre Organisation vor unbefugtem Eindringen geschützt wird. 

Systeme mit rechtzeitigen Softwareupdates schützen

Die ständige Überwachung von Softwareupdates und Sicherheitspatches ist ein Grundstein Ihrer Verteidigungsstrategie. Denken Sie zum Beispiel an eine IT-Abteilung in einem Krankenhaus, die vergessen hat, das Patientenverwaltungssystem zu aktualisieren. Cyberkriminelle könnten eine bekannte Schwachstelle der veralteten Version ausnutzen, um potenziell Zugriff auf Tausende von Patientenakten zu erhalten, was zu einem massiven Datenverlust führen würde.

Rechtzeitige Updates sind unerlässlich, da veraltete Software ein primäres Angriffsziel für Betrüger:innen ist, die Schwachstellen ausnutzen. Indem Sie sämtliche Software und alle Systeme immer mit den neuesten Sicherheitspatches auf dem aktuellen Stand halten, schützen Sie sich noch besser vor Remotezugriffsbedrohungen.

Regelmäßige Updates beheben nicht nur bekannte Schwachstellen, sondern verbessern auch die allgemeine Sicherheit Ihrer Systeme. Machen Sie es sich zur Gewohnheit, den Überblick über diese Updates zu behalten, damit Ihr Unternehmen vor potenziellen Angriffen geschützt ist.

VPN einrichten oder Remotezugriffsplattform implementieren

Ein virtuelles privates Netzwerk (VPN) ist eine großartige Lösung für Unternehmen, die ihre Sicherheitsmaßnahmen optimieren möchten. Es verschlüsselt die gesamte Geschäftskommunikation, sodass Mitarbeitende eine direkte Verbindung zum zentralen Büroserver haben, auf dem vertrauliche Informationen gespeichert werden.

Dies ist eine mögliche, aber nicht die einzige Option, um Remotemitarbeitenden sicheren Zugriff zur Verfügung zu stellen. In Fällen, in denen ein VPN aufgrund der Komplexität oder angesichts der mangelnden Akzeptanz der Benutzer:innen nicht umsetzbar ist, setzen viele Unternehmen auf Remotezugriffstools wie GoTo Resolve. Diese Tools ermöglichen ein noch höheres Sicherheitsniveau, wenn Mitarbeitende auf ihren Bürocomputer zugreifen müssen.

Die Vorteile des Remotezugriffs für Mitarbeitende bestehen darin, dass Hardware und Dateien des Unternehmens nicht außerhalb des Gebäudes transportiert werden müssen, dass die Sicherheit im Büro vor Ort erhalten bleibt und dass die IT-Abteilung die volle Kontrolle über die Netzwerksicherheit aller Geräte behält. All diese Sicherheitsvorteile sind möglich, während die Benutzer:innen ganz einfach auf ihre Aufgaben zugreifen können – ohne hohe Komplexität oder Anfälligkeit für Benutzerfehler. 

Umfassende Strategie für Reaktion auf Vorfälle vorbereiten

Falls es doch zu einem Remotezugriffsscam kommt, sollten Sie über einen umfassenden Plan für die Reaktion auf Vorfälle verfügen. Stellen Sie sich beispielsweise vor, die IT-Abteilung in einem Finanzinstitut stellt fest, dass unbefugt auf ihre Server zugegriffen wurde:

  • Die erste beteiligte Person isoliert gemäß der Strategie zur Reaktion auf Vorfälle sofort den betroffenen Server, um weitere Datenverluste zu verhindern.
  • Die für die Kommunikation verantwortliche Person benachrichtigt dann die Vorgesetzten und die relevanten Interessengruppen über den Verstoß und sorgt so für Transparenz.
  • Währenddessen versucht das Forensik-Team, den Ursprung und das Ausmaß des Verstoßes nachzuvollziehen.
  • Sobald die Bedrohung beseitigt wurde, kommt das Wiederherstellungsteam ins Spiel, um die Systemfunktionalität wiederherzustellen und zu validieren.
  • Nach dem Vorfall wird ein Überprüfungsmeeting abgehalten, um die gewonnenen Erkenntnisse und potenzielle Strategieverbesserungen zu besprechen.

Dank dieses Plans war das Finanzinstitut in der Lage, den Verstoß schnell zu bewältigen und so potenzielle Schäden sowohl von seinen Daten als auch von seiner Reputation abzuwenden. 

Indem Sie sich im Voraus auf derartige Szenarien vorbereiten, minimieren Sie nicht nur die Auswirkungen, sondern bewahren auch den Ruf Ihrer Organisation in Bezug auf Sicherheitsvorfälle. 

Assets mit routinemäßigen Datensicherungen schützen

Sichern Sie kritische Daten wie Kundendaten, finanzielle Transaktionen, geistiges Eigentum und proprietäre Software regelmäßig und auf sichere Art und Weise. Sie sollten dabei auf eine Kombination aus Sicherungen vor Ort und außerhalb des Standorts setzen. Sicherungen vor Ort bieten schnellen Datenzugriff, während Sicherungen außerhalb des Standorts eine Art Sicherheitsnetz für physische Notfälle oder Verstöße sind. Cloudbasierte Sicherungslösungen sind eine beliebte Wahl für die Speicherung außerhalb des Standorts.

Sie sollten diese Sicherungen regelmäßig durchführen – im Idealfall täglich oder wöchentlich, je nach Änderungsrate und Wichtigkeit Ihrer Daten – und routinemäßig testen, um die Integrität und die Fähigkeit zur Datenwiederherstellung zu gewährleisten. So schaffen Sie Ausfallsicherheit für den Fall eines Verstoßes oder anderer unvorhergesehener Umstände. Denken Sie daran, die Sicherungsdaten zu verschlüsseln, damit sie auch bei unbefugtem Zugriff weiterhin geschützt werden.

Sicherheit mit regelmäßigen Schwachstellenbeurteilungen proaktiv optimieren

Stellen Sie sich ein großes E-Commerce-Unternehmen vor, das beim Vertrieb stark von seiner Onlineplattform abhängig ist. Angesichts der großen Menge an Kundendaten, mit denen es umgehen muss – darunter auch Zahlungsinformationen – kann es sich keine Sicherheitslücken leisten. Um die anhaltende Sicherheit der Plattform zu gewährleisten, führt es einmal im Monat einen Schwachstellenscan und zweimal jährlich einen Penetrationstest durch.

Bei einer solchen Routinebeurteilung wird eine potenzielle Sicherheitslücke im Zahlungs-Gateway erkannt, die für unbefugten Zugriff ausgenutzt werden könnte. Da es diese Schwachstelle erkannt hat, ist das IT-Team des Unternehmens in der Lage, das Problem zu patchen, bevor es zu einer ernsthaften Bedrohung wird.

Einige Wochen später erkennt es mehrere gescheiterte Versuche, genau diese behobene Schwachstelle auszunutzen. Dank des proaktiven Vorgehens hat es einen potenziellen Datenverstoß verhindert, der sonst erhebliche finanzielle Verluste und Imageschäden nach sich gezogen hätte. 

Durch die regelmäßige Untersuchung Ihrer Systeme und Ihres Netzwerks auf Schwachstellen sind Sie in der Lage, präventive Korrekturen und Sicherheitsverbesserungen anzuwenden, sodass es für Betrüger:innen wesentlich schwerer ist, sich per Remotezugriff Zugang zu Ihrer Infrastruktur zu verschaffen. 

Datenschutzrechte und Branchenbestimmungen einhalten

Je nach Land und Branche gelten für Sie möglicherweise die folgenden Datenschutzrechte und -bestimmungen: Datenschutz-Grundverordnung (DSGVO), Health Insurance Portability and Accountability Act (HIPAA), Payment Card Industry Data Security Standard (PCI DSS) und California Consumer Privacy Act (CCPA).

Ihr Einsatz für die Einhaltung dieser Bestimmungen trägt nicht nur dazu dabei, rechtliche und finanzielle Auswirkungen zu verhindern, sondern schafft auch Vertrauen zwischen Kunden und Stakeholdern und demonstriert ethische Datenschutzpraktiken. Organisationen sollten sich an einen Rechtsbeistand oder eine Compliance-Fachperson wenden, um Unterstützung mit den in ihrer Branche und Gerichtsbarkeit geltenden Bestimmungen zu erhalten.

GoTo Resolve: Remotezugriffssicherheit auf ganz neuem Niveau

Um eine erstklassige Remotezugriffssicherheit mit einem hohen Maß an Einfachheit und Flexibilität zu ermöglichen, führt GoTo Resolve die branchenweit erste Zero-Trust-Zugriffskontrolle ein. Diese schützt Remotezugriffsverbindungen und Remoteaufträge über bereitgestellte Hosts, um böswillige Akteure daran zu hindern, sich Zugriff auf ein Endgerät zu verschaffen und Unheil in der ganzen IT-Umgebung anzurichten. 

Der Kampf gegen Cyberbedrohungen, darunter Remotezugriffsscams, bleibt weiterhin eine Herausforderung. Organisationen müssen wachsam bleiben und robuste Cybersicherheitsmaßnahmen umsetzen, ihre Teams aufklären und sich einen Überblick über aufkommende Bedrohungen verschaffen. So schützen sie ihre Daten, bewahren das Vertrauen und sichern ihre digitale Zukunft.

 

Verbundene Beiträge

  • Remote access is a growing target: Trust no one with zero trust security

    Von Chuck Leddy
    Read Article
  • Phishing: Best practices for cybercrime prevention

    Von Leslie Fox
    Read Article
  • How often do cyber attacks happen to small and midsized businesses?

    Von Chuck Leddy
    Read Article