Sie befinden sich hier:Home

IT-Sicherheit im Homeoffice - Hacker entdecken neue Einfallstore

Die Corona-Krise und der erste Lockdown im Frühjahr haben viele Unternehmen kalt erwischt. Sehr schnell mussten die gewohnten Abläufe umgestellt und neue Arbeitsplätze in Homeoffices geschaffen werden. Notwendig war dafür der Zugriff auf die Firmenprogramme und -daten, ohne die IT-Sicherheit zu gefährden. Dass das nicht allen Unternehmen gelungen ist, darauf weisen der IT-Branchenverband Bitkom und auch der aktuelle Lagebericht des Bundesamtes für Sicherheit in der Informationstechnik (BSI) hin.

Das BSI spricht in seinem aktuellen Lagebericht zur IT-Sicherheit von einer nach wie vor angespannten IT-Sicherheitslage. Dominiert wird die Gefahrenlage durch Ransomware-Angriffe, die sich gegen Unternehmen, Behörden und andere Institutionen richten. Auch der Banking-Trojaner Emotet, der bereits seit 2014 im Umlauf ist, schaffte es wieder an die Spitze der gefährlichen Schadprogramme. Gezielt angegriffen wurden in diesem und im letzten Jahr insbesondere finanzstarke Unternehmen wie Automobilhersteller, Zulieferer oder Flughäfen. Auch Krankenhäuser, öffentliche Verwaltungen und Universitäten waren betroffen.

Seit Jahren ist zu beobachten, wie schnell Cyber-Kriminelle aktuelle Themen aufgreifen und für eigene Zwecke nutzen. So tauchten direkt zu Beginn der Corona-Pandemie viele gefälschte E-Mails und Internetseiten auf, die Begriffe wie „Corona“ und „Covid-19“ verwendeten. Laut Bitkom ist in der Corona-Krise der Mensch zum größten Angriffspunkt für Hacker geworden. Viele sind wegen der Pandemie ohnehin schon verunsichert. Das nutzen Cyberkriminelle aus. Betrügern in NRW gelang es, durch nachgeahmte Webseiten und Antragsformulare die staatliche Soforthilfe auf eigene Konten umzuleiten – mit Erfolg. Viele hundert Unternehmen sind auf die gefälschte Website hereingefallen. Der Betrug wurde erst Tage später entdeckt.

IT-Sicherheitsrisiken und Einfallstore

Generell haben die Cyberangriffe auf Unternehmen in der Corona-Krise offenbar zugenommen. Kriminelle nutzen gezielt die neuen Angriffspunkte und Schwächen von Homeoffices und veränderten Arbeitsabläufen. War es zu Beginn der Corona-Krise darum gegangen, die Geschäftsprozesse aufrecht zu halten, so müssen Unternehmen verstärkt den Blick in Richtung IT-Sicherheit wenden.

Während Firmennetze in der Regel über zahlreiche Schutzmechanismen und Barrieren gegen Cyberangriffe verfügen, können diese nicht ohne Weiteres auf das Homeoffice ausgeweitet werden. Wenn vor Corona z.B. 100 Büroarbeitsplätze hinter einer gut gesicherten Firewall lagen, sind diese Plätze nun oft am privaten Heimarbeitsplatz ungesichert. Die möglichen Angriffsvektoren sind zahlreich:

  • Unbeschränkter Zutritt/Zugang: Ein direkter Zugriff von Dritten auf Arbeitsgeräte und -räume stellt ein Sicherheitsrisiko dar. Zudem kann jede (ungesicherte) kabelgebundene oder drahtlosen Verbindung einen Arbeitsplatz angreifbar und auch selbst zum Angreifer machen. Gerade im Homeoffice fehlt es oft an Zutritts- oder Zugriffsbeschränkungen. Die Grenzen zwischen Privatem und Dienstlichem verwischen.
  • Einsatz fremder/unsicherer Hardware: Unbekannte Geräte und Datenträger können mit Schadcode befallen sein oder über veraltete Software mit Sicherheitslücken verfügen. Verbindet man sie ungeprüft mit dem eigenen Rechner oder gar dem Firmennetzwerk, führt dies ggf. zur Kompromittierung der Systeme.
  • Ausspähen von Login-Daten: Gerade wenn keine Zwei-Faktor-Authentifizierung zum Einsatz kommt, birgt der Verlust bzw. die Veröffentlichung von Login-Daten eine große Gefahr. Kriminelle versuchen auf verschiedenen Wegen, an Kennungen zu gelangen: z.B. Phishing-Mails, Social Engineering, gefälschte Webseiten oder über das Ausnutzen technischer Schwachstellen bei Hardware/Software.
  • Veraltete Hardware/Software: Ungepatchte Systeme enthalten oft Schwachstellen, die leicht ausgenutzt werden können. Schnell finden sich im Internet passende Exploits, mit denen automatisiert Angriffe gestartet werden können.
  • Malware, Ransomware & mehr: Zwar erkennt man viele Phishing-Mails direkt, aber es gibt auch die „schlauen“ Betrüger mit gut gefälschten Mails. Wer dann den Anhang öffnet oder einen Link anklickt, hat seinen Rechner und eventuell das gesamte Unternehmensnetzwerk infiziert. Insbesondere Ransomware wie Emotet stellt eine große Bedrohung dar.
  • Fehlende Verschlüsselung: Unverschlüsselt sollten (Firmen-)Daten nicht abgespeichert oder versendet werden. Erlangen Dritte Zugriff auf Datei oder Übertragung, gibt es keine Absicherung der Inhalte, sie sind offen lesbar – wie eine Postkarte.

Empfohlene Maßnahmen

Überprüfen Sie Ihre IT-Infrastruktur einschließlich aller Homeoffices auf Sicherheitslücken. Inventarisieren und überprüfen Sie alle Geräte, die auf Ihre IT-Infrastruktur zugreifen, und lösen Sie alle gefundenen IT-Sicherheitsprobleme wie nicht sicher abgeschirmte private Netzwerke (VPN), Verwendung privater Geräte und fehlende Multifaktor-Authentifizierung.

 

  • Einsatz sicherer Hardware: Grundsätzlich sollten nur firmeneigene Geräte eingesetzt werden, die die IT- und Datensicherheit gewährleisten. Sämtliche Daten müssen vor Verlust, Datendiebstahl, Manipulation und Viren geschützt werden. Sorgen Sie für regelmäßige Updates der Software. Sie sind zwar lästig, aber enorm wichtig für die IT-Sicherheit. Weisen Sie Ihre Mitarbeitenden darauf hin, dass Sie keine unbekannten Medien oder Datenträger mit ihren Dienstgeräten verbinden.
  • Schutz vor Datenverlust: Häufig kommen mobile Geräte zum Einsatz. Da bei den tragbaren Geräten die Gefahr von Zerstörung durch Stürze, falschen Transport oder falsche Aufbewahrung größer ist als bei stationären Geräten, sollten Daten möglichst nicht lokal gespeichert werden. Unternehmensdaten und vor allem tragbare IT-Systeme sollten verschlüsselt und mit Mobile Device Management abgesichert werden. Tägliche (verschlüsselte) Datensicherungen sollten Pflichtprogramm sein.       
  • Beschränkter Zutritt/Zugriff: Der Zugriff auf das firmeneigene Netzwerk sollte ausschließlich über gesicherte VPN-Verbindungen erfolgen. Diese sind ggfs. an weitere Authentifizierungen gekoppelt. Die Zugriffsrechte sind soweit einzugrenzen, dass Ihre Mitarbeitenden alle notwendigen Anwendungen auch im Homeoffice nutzen können, darüber hinaus aber keine weiteren Zugriffe möglich sind. Nach Möglichkeit sollte ein getrenntes abschließbares Arbeitszimmer genutzt werden. In keinem Fall dürfen Geräte und Unterlagen offen für Dritte einsehbar oder nutzbar sein. Die DSGVO gilt auch im Homeoffice.
  • Malware, Ransomware & mehr: Der Einsatz von Antivirensoftware schützt Endgeräte vor bekannten Schadcodes und sollte nie fehlen. Je wichtiger die zu schützenden Daten, desto mehr sollten ergänzende Sicherheitsmaßnahmen, wie z.B. Firewalls oder Multifaktor-Authentifizierung eingesetzt werden. Achten Sie zudem darauf, Ihre Mitarbeiter zu schulen, um das Bewusstsein für IT-Risiken vor allem im Homeoffice und risikominimierendes Verhalten zu schärfen. Bestätigen Sie in keinem Fall Dialogfenster, die Makrofunktionen aktivieren. Unaufgefordert zugesendete Dokumente oder Links sollten Sie immer kritisch hinterfragen.

Ausblick

Auch Rückkehrer aus dem Homeoffice stellen eine Herausforderung für die IT-Abteilung dar. Vor Wiederaufnahme der Arbeit im Büro müssen mitgebrachte Geräte und Daten kontrolliert werden, bevor sie zurück ins Firmennetzwerk dürfen.

Lassen Sie Ihre IT regelmäßig überprüfen, damit Sie vor Hackerangriffen geschützt sind. Die Dr. Bülow & Masiak GmbH berät Sie in allen IT-Sicherheitsfragen. Bei Interesse an weiteren Informationen und/oder individuellen Angeboten nehmen Sie einfach unverbindlich Kontakt mit uns auf!