Cybesecurity

Wie Sie Gefahren für die IT-Sicherheit im Home Office reduzieren

29.06.2020 Das Home Office wird zunehmend zu einem Sicherheitsrisiko für die Unternehmens-IT. Der Cybersecurity-Dienstleister Rohde & Schwarz Cybersecurity hat eine Liste der Gefahren erstellt: von A wie „Arbeitsplatz“ bis Z wie „Zero-Day-Exploit“.

Arbeitsplatz

Im Home Office arbeiten Mitarbeiter an Küchen- und Esstischen, in Schlafräumen oder sogar in Kinderzimmern. Denn der Platz ist begrenzt und das WLAN-Signal nicht überall gleich stark. Ein solcher Arbeitsplatze bringt allerdings etliche Gefahren für die Unternehmens-IT mit sich – insbesondere dann, wenn die ganze Familie zu Hause ist. Notebooks oder iPads können durch Kleinkinder beschädigt werden, ältere Kinder versuchen sich gerne aus Neugierde an den Geräten der Eltern, löschen womöglich wichtige Daten oder drucken sie versehentlich aus. Auf Küchen- und Esstischen abgestellte Getränke sind ebenfalls ein Risikofaktor – vor allem dann, wenn man sich den Tisch mit zwei Schulkindern teilt.

Funny man thinks click on the enter button or not. Indecisive pr

Mitarbeiter müssen zu Hause besondere Vorkehrungen im Hinblick auf die IT-Sicherheit ihres Arbeitsplatzes treffen. Bild: Adobe Stock

Mitarbeiter müssen zu Hause daher besondere Vorkehrungen treffen. Ideal ist ein eigener – abschließbarer – Arbeitsraum. Mit einem WLAN-Verstärker lässt sich bei Bedarf das Verbindungssignal optimieren. Wer in der Küche oder im Wohnzimmer arbeitet, sollte zumindest beim Verlassen des Arbeitsplatzes, den Bildschirm sperren und das Notebook nach Feierabend in einen abschließbaren Schreibtisch oder Schrank einschließen.

Bring your own device

Der Einsatz privater Endgeräte im Job war schon vor Corona ein Trend. Im Home Office heißt es jetzt in vielen Unternehmen „Use your own device“. Doch wenn private Endgeräte genutzt werden, verlieren Unternehmen die Kontrolle über den Schutz ihrer Daten. Veraltete Rechner mit Update-Lücken und fehlenden Virenscannern bieten Hackern leichten Zugriff auf sensible Daten. Unternehmen müssen dafür sorgen, dass die Daten sicher sind und die EU-DSGVO nicht verletzt wird und ihre Mitarbeiter zu diversen Schutzmaßnahmen verpflichten.

Cloud

Gorondenkoff - AdobeStock_200146317-620x465

Die Schutzmechanismen der Cloud-Anbieter entsprechen nicht den Sicherheitsanforderungen der meisten Unternehmen. Bild: Gorondenkoff über Adobe Stock

Für das dezentrale Arbeiten von zu Hause sind Cloud-Anwendungen und Collaboration-Dienste sehr nützlich. Doch die Schutzmechanismen der Cloud-Anbieter entsprechen nicht den Sicherheitsanforderungen der meisten Unternehmen. Hinzu kommt: Die Mehrzahl der Cloud-Anbieter sitzt im Ausland. Viele dort geltende Regelungen – wie beispielsweise der „Clarifying Lawful Overseas Use of Data Act“ – sind nicht mit der EU-DSGVO vereinbar. Es drohen Datenspionage und Compliance-Verletzungen. Die Lösung ist ein datenzentrischer Schutz: Dabei werden Platzhalter in die Cloud eingestellt, die nur Metadaten enthalten. Die Nutzdaten werden fragmentiert im Unternehmensnetzwerk oder an einem anderen Ort abgelegt. Selbst bei einem Angriff auf die Cloud, bleiben die vertraulichen Inhalte für nicht befugte Personen unlesbar.

E-Mail-Anwendungen

E-Mail-Anwendungen auf mobilen Endgeräten erleichtern die Arbeit von zu Hause ungemein. Allerdings gibt es immer wieder Sicherheitslücken, die es Hackern ermöglichen, solche Anwendungen zu knacken. Aktuell ist die E-Mail-Anwendung von Apple betroffen. Die Angriffe verlaufen meist völlig unbemerkt. Unter dem Update iOS 13 kann die Schad-E-Mail, ohne dass sie gelesen werden muss, den Schadcode auf das iPhone aufbringen. Haben Hacker das Gerät gekapert, können sie diese E-Mail wieder löschen und ihre Spuren verwischen.

Bildergalerie: Die 10 größten Bedrohuungen für die Sicherheit von Steuerungssystemen:

Festplatte

Vor allem Organisationen mit hohen Sicherheitsanforderungen sollten die Notebooks ihrer Mitarbeiter mit einer Festplattenverschlüsselung ausstatten. Nur berechtigte Nutzer können dann per Multi-Faktor-Authentifizierung ihre Daten und das Betriebssystem nutzen. Geht das Gerät verloren oder wird es gestohlen, ist es für Dritte nicht möglich, auf die Daten zuzugreifen.

Hacker

Der Chemiekonzern Bayer ist offenbar Opfer eines Datendiebstahls geworden. (Bild: Gina Sanders – Fotolia)

Mit einer Flut an Phishing-E-Mails, neu entwickelter Malware und gefälschten Informationen versuchen Hacker, aus der Corona-Krise Kapital zu schlagen. (Bild: Gina Sanders – Fotolia)

Hacker nutzen die Corona-Krise aus. Mit einer Flut an Phishing-E-Mails, neu entwickelter Malware und gefälschten Informationen versuchen sie, aus der Krise Kapital zu schlagen. Für Unternehmen kann sich dadurch die bereits angespannte wirtschaftliche Lage weiter verschärfen. Ein umfassender Schutz der IT ist für jedes Unternehmen daher jetzt wichtiger denn je.

Internet

Bereits vor der Corona-Krise galt: 70 Prozent der Hackerangriffe kommen aus dem Internet. Der aktuelle Informationsbedarf verschärft diese Gefahr noch weiter. Über gefälschte Webseiten, E-Mails oder Grafiken, die aus scheinbar vertrauensvollen Quellen stammen, wird Malware auf Rechner geschleust. Der beste Schutz vor Angriffen aus dem Internet ist ein virtueller Browser, wie der R&S-Browser in the Box.

Mitarbeiter

Ein Sicherheitskonzept noch so ausgeklügelt sein: Als Schwachpunkt bleibt der Mensch. Mitarbeiter öffnen Phishing-E-Mails und laden gefährliche E-Mail-Anhänge herunter, sie verraten nichts ahnend ihre Zugangspasswörter an Unbefugte, die sich am Telefon als IT-Dienstleister ausgeben, und sie verbummeln wichtige Sicherheits-Updates. Im Home Office – wenn der IT-Administrator weit weg ist – ist die Verantwortung jedes Einzelnen besonders groß. Neben der richtigen IT-Sicherheitstechnik ist eine Schulung und Sensibilisierung der Mitarbeiter daher ausschlaggebend für die IT-Sicherheit im Unternehmen.

Passwörter

Passwörter schützen Anwendungen vor unberechtigtem Zugriff. Doch Standardpasswörter sind einfach zu knacken. Und „1234“ oder „Password“ bieten gar keinen Schutz vor Hackern. Gute Passwörter sind Passphrasen, wie „Wir verschlüsseln Datenträger!“ oder „keine-Zellen-in-Excel-verbinden“. Solche Sätze sind leicht zu merken und zu tippen, aber schwierig zu knacken. Ergänzt werden sollten sie um Symbole, Zahlen oder Großbuchstaben. Um nicht den Überblick zu verlieren, ist es hilfreich, einen Passwort-Manager zu nutzen.

Das sind die häufigsten Passwörter der Deutschen:

USB-Stick

Virus USB STICK

Häufig kommen im Home Office Speichersticks zum Einsatz, deren Ursprung niemand mehr kennt. Auf diese Weise kann Malware auf die Firmenrechner gelangen. Bild: fotomek – AdobeStock

USB-Speichergeräte sind praktisch, wenn es um die Weitergabe von großen Datenmengen geht. Auch beim dezentralen Arbeiten im Home Office ist der USB-Stick beliebt. Häufig kommen allerdings Sticks zum Einsatz, deren Ursprung niemand mehr kennt. Auf diese Weise kann Malware auf die Firmenrechner gelangen. Mitarbeiter sollten daher grundsätzlich keine USB-Speichergeräte an Firmenrechner anschließen.

Videokonferenzen

Videokonferenzen boomen in der Corona-Krise. Sie bieten Hackern allerdings häufig ein Einfallstor in die Unternehmens-IT. Beispiel Zoom: Der Zugang zu einer Zoom-Konferenz ist für Unbefugte relativ einfach. Eindringlinge können auf diese Weise nicht nur Zugriff auf sensible Informationen erhalten; über die Chatfunktionen können sie auch Links weiterleiten, um Malware auf die Geräte zu schleusen. Unternehmen sollten stattdessen auf Konferenzsysteme setzen, die über den Browser geöffnet werden. Angreifer lassen sich dann mit Hilfe eines virtuellen Browsers isolieren.

W-LAN

Eine WLAN-Verbindung erleichtert die Arbeit im Home Office ungemein. Sie ist allerdings auch ein Sicherheitsrisiko. Denn WLAN-Netzwerke bieten Hackern die Möglichkeit, auf Daten zuzugreifen. Hacker können zudem Computerviren und Trojaner über schlecht oder nicht gesicherte WLANs in ein System einspeisen. Wichtigste Sicherheitsmaßnahmen: Zum einen sollte das Standard-Administrator-Passwort durch ein neues, starkes Passwort ersetzt und zum anderen die WPA2-Verschlüsselung aktiviert werden.

Zero-Day-Exploits

Ein wichtiger Schutz vor Hackerangriffen sind Patches und Updates. Diese stehen allerdings erst bereit, wenn die Sicherheitslücke bereits vom Hersteller erkannt wurde. Die größte Gefahr stellen daher Angriffe dar, die eine Sicherheitslücke ausnutzen, noch bevor sie entdeckt und geschlossen wurde. Einen solchen „Zero-Day-Exploit“ kann Antiviren-Software nicht aufhalten. Der einzige mögliche Schutz bietet eine Isolierung der eingeschleusten Malware in einem virtuellen Browser.

Weitere Informationen: https://www.rohde-schwarz.com/de/loesungen/cybersicherheit/about-us/news-media/news/20200411-news-working-securely-from-home-iii-tips-for-more-security-productivity_253102.html

Heftausgabe: August 2020

Über den Autor

Eva Wagenbach, Möller PR für Rohde&Schwarz Cybersecurity
Loader-Icon