Fachartikel

Seite 2 - Virenschutz-Checkliste für Mitarbeiter im Home Office

Risiko E-Mail
Betrügerische E-Mails, die Nutzern Kreditkartendaten oder Kontoinformationen entlocken wollen, kommen immer öfter vor. Phishing ist längst ein Massenproblem. Benutzer erhalten täuschend echt aussehende E-Mails, scheinbar von der eigenen Bank, zum Beispiel um Ihre Kunden vor Missbrauch zu warnen. Dabei werden die Benutzer aufgefordert, ihre geheimen Daten auf einer täuschend echt aussehenden Webseite einzugeben. Die Phishing-Ansätze werden immer ausgefeilter. War es früher leicht möglich, solche böswilligen E-Mails von legitimen zu unterscheiden, professionalisieren sich die Versuche zunehmend. Mitarbeiter im Home-OfficeBerücksichtigen sollten deshalb folgende Regeln berücksichtigen:

  • Werden sie in einer E-Mail aufgefordert, sich online einzuloggen, sollten Mitarbeiter dies nicht und und auch niemals auf solche Links klicken.
  • Anwender sollten sich grundsätzlich vergewissern, dass sie sich tatsächlich auf der Webseite Ihrer Bank et cetera befinden, bevor sie Ihre Login-Daten eingeben.
  • Benutzer sollten auf Unterschiede in der Log-in-Prozedur achten. Ist alles so wie beim letzten Mal?
  • Cyberkriminelle versuchen oftmals, die eingesetzte SSL-Verbindung zu faken. Wenn Ihr Browser plötzlich meldet: "Server-Zertifikat abgelaufen" sollten Anwender misstrauisch werden.
  • Die Kollegen im Home Office sollten nur sichere Passwörter (keine Namen, keine Wörter aus dem Lexikon, sondern Groß-, Kleinbuchstaben, Sonderzeichen und Ziffern) verwenden und wenn möglich die Zwei- oder Multi-Faktor-Authentifizierung aktivieren.
  • Am besten legen sich Anwender mehrere E-Mail-Adressen zu. Die eine Adresse bekommen nur gute Freunde, die andere Geschäftspartner. Und dann haben Benutzer noch eine, die sie dann verwenden, wenn eine dritte Partei Ihre E-Mail-Adresse benötigt. Zum Beispiel wenn sie an einem Gewinnspiel, einer Internetbefragung oder Ähnlichem teilnehmen.
Darüber hinaus hängen immer mehr Phishing-Betrüger schädliche Anhänge an. Mitarbeiter sollten also niemals automatisch einen E-Mail-Anhang öffen. Auch nicht, wenn sie dem Absender vertrauen. Misstrauen ist der beste Virenschutz. Anwender sollten deshalb jeden Anhang vor dem Öffnen auf Virustotal.com prüfen.

Wichtig unter Windows: Die Benutzer sollten sich alle Dateiendungen anzeigen lassenm. Standardmäßig zeigt Windows nicht in allen Programmen Dateiendungen wie "EXE" an. Im Windows-Explorer lassen sich diese Einstellung über "Datei / Ordner- und Suchoptionen ändern" modifizieren, indem unter dem Register "Ansicht" die Option "Erweiterungen bei bekannten Dateitypen ausblenden" deaktiviert wird.
Eingeschränktes Benutzerkonto verwenden
Unter Windows haben Anwender die Möglichkeit, ein eingeschränktes Benutzerkonto zu nutzen. Eingeschränkte Benutzer können keine Systemdateioperationen durchführen. Da jedes Schadprogramm genau dieselben Rechte hat wie der angemeldete Benutzer, richten Schadprogramme – unter einem eingeschränkten Benutzerkonto – nur begrenzt Schaden an.
Entsprechende Konto-Optionen finden sich unter "Start / Systemsteuerung" / Benutzerkontenverwaltung".

Antivirenprogramm einsetzen
Die Installation einen Virenscanner ist stark anzuraten. Wichtig ist, dass der Virenscanner tatsächlich läuft und sich regelmäßig mit den neuesten Updates versorgt. Heuristische Verfahren sorgen dafür, dass Virenscanner auch Datenschädlinge entdecken, die einer Abwandlung bekannter Viren entsprechen. Es kann aber dennoch eine Weile dauern, bis die Virenscanner neue Schädlinge kennen – es bleibt ein zeitlicher Wettlauf zwischen Virenautor und Antiviren-Herstellern. Da Rechner heutzutage schnell genug sind, kommt es selten zu Geschwindigkeitseinbußen.

Backups und alternative Betriebssysteme
Die beste Verteidigung gegen bösartigen Schadcode ist nicht etwa ein spezielles Programm, sondern etwas, was auch Anwender regelmäßig anfertigen sollten: Datensicherungen. Backups sind zwar enorm wichtig, aber auch kein Allheilmittel gegen Malware-Angriffe. Immer mehr Ransomware-Erpresser veröffentlichen gestohlene Unternehmensdaten.

Viren, Würmer und Trojanische Pferde werden oft gezielt für das Windows-Betriebssystem entwickelt – aufgrund der hohen Verbreitung. Wer ein alternatives Betriebssystem nutzt, hat oft bessere Chancen, virenfrei zu bleiben. Alternative Betriebssysteme sind zum Beispiel macOS X und Linux.

Fazit
Die meisten Gefahren lassen sich weitgehend vermeiden, wenn Mitarbeiter aufmerksam durch das Internet streifen. Ein gutes Virenschutzkonzept bringt allerdings nichts, wenn das Gehirn ausgeschaltet ist. Und immer gilt für das Betriebssystem und alle installierten Programme: Vom Hersteller herausgegebene Sicherheitsaktualisierungen sollten Anwender stets umgehend installieren.

Seite 2: Risiko E-Mail

<< Vorherige Seite Seite 2 von 2
4.05.2020/ln/Felix Bauer, bleib-virenfrei.de

Nachrichten

Daten unter Verschluss [25.11.2020]

genua bietet Anwendern im Home Office mit der "genucard Home" ein autarkes Personal Security Device zum Schutz ihrer Datenkommunikation an. Die Sicherheitslösung ist bis zur Geheimhaltungsstufe "VS – Nur für den Dienstgebrauch" vom Bundesamt für Sicherheit in der Informationstechnik zugelassen. [mehr]

Im Bilde [25.11.2020]

mailbox.org bietet Videokonferenzen jetzt auch für Firmenkunden an. Diese sind für bis zu 25 Teilnehmer ausgelegt und in der Dauer nicht limitiert. Basis des Angebotes ist die bekannte Open-Source-Software "Jitsi". Die Daten sollen dabei Deutschland nicht verlassen. [mehr]

Flexiblere Firewalls [19.05.2020]

Tipps & Tools

Ein Jahr Home Office – Licht und Schatten [23.03.2021]

Durch die Corona-Pandemie arbeiten viele Beschäftigte seit über einem Jahr weitgehend oder sogar ganz im Home Office. Cyberkriminelle hatten deshalb oft leichtes Spiel. Einer Umfrage des TÜV SÜD zufolge haben Unternehmen ihre Sicherheitsstrategien mittlerweile aber angepasst. Wenig tun können IT-Verantwortliche jedoch meist gehen eine mangelhafte Internetleistung. Gemäß einer weiteren Studie klagen über ein Drittel aller Mitarbeiter daheim über hohe Latenzen und Verbindungsprobleme. [mehr]

Remotezugriff via Unified Access Gateway [9.05.2020]

Für den Fernzugriff auf VMware-Horizon-Desktops und -Apps bietet VMware das Unified Access Gateway an. Damit ist der Zugriff auch ohne umfangreiche VPN-Konfiguration möglich. In unserem Tipp beschreiben wir, welche Einstellungen für den externen Zugriff auf eine Horizon-VDI-Umgebung durch ein Unified Access Gateway nötig sind. [mehr]

Buchbesprechung

Datenschutz im Unternehmen

von Michael Wächter

Anzeigen