Digitalisierung – CybersecurityResilienz – Sensibilisierung : Corona-Virus, Risiken für die Gesundheit, aber auch für Organisation und IT

Corona-Virus, Risiken für die Gesundheit, aber auch für Organisation und IT

Seit Freitagmittag speziell, jedoch schon seit mehrere Tagen vorher, versuchen Cyberkriminelle die Verunsicherung der Bevölkerung aufgrund der Situation um das Coronavirus auszunutzen. Anhand von E-Mails mit gefälschtem Absender des BAG versuchen sie, per Angriffsvektor  „Phishing Mails“ gefährliche Malware zu verbreiten. Die Melde- und Analysestelle Informationssicherung MELANI warnt die Bevölkerung solche E-Mails umgehend zu löschen und keine der integrierten Links oder  allfälligen Aufforderungen zu folgen.

Mittels gefälschten E-Mails und Posts zum Thema Coronavirus versuchen Cyberkriminelle zurzeit, Geräte / Organisationen zu infizieren und die Schadsoftware namens AgentTesla oder andere CryptoTrojaner zu verbreiten. Als gefälschter Absender der verschickten E-Mails wird das Bundesamt für Gesundheit (BAG) angegeben. MELANI ruft die Bevölkerung dringend dazu auf, solche E-Mails zu ignorieren, keine Anhänge zu öffnen und keinesfalls auf Links zu klicken oder unüblichen Anweisungen zu folgen. Werden dennoch Anhänge geöffnet, Links angeklickt bzw. Webseiten geöffnet, so wird sehr wahrscheinlich Malware (z.B. CryptoTrojaner, Rootkits, Keylogger) platziert, vorallem falls keine integrierten, überwachten IT-Sicherheitssysteme gemäss „Stand der Technik“ implementiert sind. Diese Malware ermöglicht den Angreifern z.B. den vollen Fernzugriff auf den Computer und Passwörter oder gar personen- und firmen-sensitive Daten können ausgelesen, verschlüsselt oder manipuliert werden. Falls Sie versehentlich eine solche E-Mail oder integrierten Links / Webseiten geöffnet haben sollten, schalten Sie umgehend Ihren Computer aus und informieren Sie die IT-Supportorganisation / IT-Betreuung.

Wechseln Sie anschliessend umgehend Ihre Passwörter bzw. folgen Sie den Anweisungen der IT-Supportorganisation / IT-Betreuung gemäss allenfalls implementiertem, weitergehenden „Incident Response Management“.

Speziell auch in jetziger Phase von intensiverem, mobilen Remote- und HomeOffice-Zugang wegen den CORONA-Virus-Massnahmen sind klassische Schutzmechanismen stark gefährdet, herausgefordert und mitunter auch überfordert ohne weitergehende Schutzmassnahmen.
Hier sind speziell die angreifbaren, mitunter temporär geöffneten und teilweise (noch) zu schwach geschützten Remote-Zugänge auf die Firmenumgebung, Servers, Applikationen, Daten in der gesamten Risiko-Betrachtung speziell zu bewerten und zu begegnen derzeit.

In solchen Zeiten ist es speziell wichtig, dass auch eine umfassende und nachhaltige Cybersecurity-Resilienz-Sensibilisierung aller Mitarbeiter – unabhängig von reinen technischen, zusätzlichen Sondermassnahmen – aktiv genutzt werden kann zugunsten der optimierten Angriffs- und Betriebs-Sicherheit.
Wenn es gelingt, den seitens vorallem auch Anwender mitgetragenen Spagat zu schaffen zwischen der Anwendererfahrung (User Experience), implementierten Sicherheitsmassnahmen (Datensicherheit und Datenschutz zugunsten maximierter Angriffs- und Betriebssicherheit und optimiertem Schutz der digitalen Identität) kann zusätzlich mittels der Cybersecurity-Resilienz-Sensibilisierung, der Mitarbeiter gewonnen und motiviert werden für die geteilte Cybersecurity-Resilienz-Mitverantwortung.

Dadurch entsteht die effektivste Waffe gegen Cybercrime: DIE „Human CyberSecurityResilience Firewall“

Publizierter Print-Artikel in „Schwyzer Gewerbe“ CyberSecurity-Resilienz – Start Thinking Stop Clicking 0320

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Google Foto

Du kommentierst mit Deinem Google-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

Verbinde mit %s

%d Bloggern gefällt das: