Cyber-Risiko
Homeoffice kann sich auch zu einem Sicherheitsrisiko für das Unternehmen entwickeln
Home Office – Sicherheitsrisiko für Unternehmen
Von Maninder Singh, Corporate Vice President & Global Head of Cybersecurity & GRC services at HCL Technologies
Im Zuge von Covid-19 hat sich das Arbeiten von zu Hause etabliert und wird auf absehbare Zeit weiterhin eine wichtige Rolle spielen. Damit steigt allerdings auch die Anfälligkeit der Unternehmen in Sachen IT-Security exponentiell an. Schon früher war das Thema ‚Sicherheit‘ ein regelrechter Spielverderber für das Home Office – nicht ganz zu Unrecht.
Wenn sich Mitarbeiter an ihren Arbeitsplatz im Büro begeben, schalten sie – meist unbewusst – in den Hochsicherheitsmodus. Sie beginnen völlig automatisch Richtlinien, Prozesse und Verhaltensweisen zu befolgen, die über Jahrzehnte im Unternehmen hinweg aufgebaut und festgelegt wurden. Normalerweise passen Kollegen gegenseitig darauf auf, dass niemand gegen die Regeln verstößt.
Viele Unternehmen haben in der Corona-Krise Home Office eingeführt, um ihre Mitarbeiter zu schützen, ein unterbrechungsfreies Arbeiten zu gewährleisten und ihr Geschäft aufrechtzuhalten. Vieles spricht dafür, dass Home Office gekommen ist, um zu bleiben. Bei allen Vorteilen geht damit eine Reihe von Cyber-Gefahren einher
Zu Hause ist die Situation anders: Mitarbeiter sind entspannter und vielleicht durch Mitbewohner oder private Tätigkeiten abgelenkt. An die Sicherheit ihres Arbeitsplatzes denken sie oft nicht. Verbinden sich Mitarbeiter allzu sorglos von zu Hause aus mit dem Unternehmensnetzwerk, sind aber alle damit verbundenen Systeme anfällig für Cyber-Attacken.
Technische Voraussetzungen schaffen
Menschliche Verhaltensweisen sind jedoch nicht der einzige Faktor, der Unternehmen vor Covid-19 häufig davon abgehalten hatte, Mitarbeitern ein mobiles Arbeiten von zu Hause aus zu ermöglichen. Denn Organisationen müssen ihren Mitarbeitern bei Bedarf auch die entsprechenden Lösungen bereitstellen: Laptops, Mobiltelefone, Modems, Router, zuverlässige Breitbandanbindungen, VPNs, Firewalls, Zugang zu Unternehmenssystemen, -netzwerken und -daten, Zugang zu Systemen und Daten von Partnern und Lieferanten, Kommunikations- und Collaboration-Tools sowie Unternehmensanwendungen. Der stärkste Fokus sollte dabei in allen Fällen auf der Sicherheit liegen.
In vielen Branchen sind es die Teams für IT-Infrastruktur und Risk & Compliance allerdings nicht gewohnt, die bestehenden hohen Compliance-Anforderungen auch für Mitarbeiter im Homeoffice zu berücksichtigen und zu erfüllen. Doch dies ist nun Teil der gesamten Infrastruktur-Unterstützung und Managementanforderungen.
Malware-Verbreitung stark gestiegen
Abgesehen von herkömmlichen und eher vorhersehbaren Angriffen haben Forscher bereits Anfang März zwei innovative Corona-bezogene Malware-Angriffe entdeckt. Sie waren damals erfolgreich, weil Nutzer nach Informationen über den Virus gesucht haben und unbeabsichtigt Opfer dieser Angriffe wurden.
Eine dieser Attacken verwendete eine Phishing-E-Mail, um die Malware Remcos RAT zu verbreiten. Sie nutzte Verschleierungs- und Anti-Debugging-Methoden, damit die Malware nicht erkannt wurde und sich entsprechend verbreiten konnte. Die zweite Attacke verwendete ein MS-Office-Dokument, um eine Hintertür zu den Systemen zu öffnen.
Mittlerweile hat Check Point bereits 4.000 Websites entdeckt , die mit dem Corona-Virus zusammenhängen. Drei Prozent davon sind bösartig und weitere fünf Prozent wurden als verdächtig eingestuft.
Neue Cybersicherheitsprozesse einführen
Die Infrastruktur-Teams müssen jetzt also auch berücksichtigen, dass das Arbeiten zu Hause eine Vielzahl von Hackern und Cyberkriminellen anziehen wird. Deshalb müssen sie neue Cybersicherheitsprozesse einführen, die folgendes ermöglichen:
- Mitarbeiter über die Bedrohungen informieren. Zu den Sicherheitsgefahren gehören Phishing-Angriffe, Malware, Viren, Scareware, Spyware, Würmer, irreführende Anwendungen, die auf Endpunkt-Systemen heruntergeladen werden, usw.
- Benutzeridentitäts- und Zugriffsmanagement zur Erhöhung des Sicherheitsniveaus. Dabei werden nur verifizierte und authentifizierte Geräte sowie Nutzer mit Multi-Faktor-Authentifizierung zugelassen.
- Verwenden eines eigenen VPNs, wenn dies wirtschaftlich machbar ist. Diese bewährte Methode ist zwar relativ aufwändig und teuer, aber in sensiblen oder geschäftskritischen Umgebungen absolut notwendig.
- Nutzung von Cloud-basierten Lösungen für VPNs für das Büro zu Hause. Diese umfassen relativ preisgünstige Lösungen, die auf Anfrage erhältlich sind und sich schnell für den Einsatz installieren lassen.
- Sicherheitsrichtlinien, -methoden und -prozesse einführen, um Datenschutzanforderungen durchzusetzen. Dabei sind die Richtlinien je nach Entwicklung auf dem neuesten Stand zu halten.
- Patch-Management auf alle Remote-Geräte und Endpunkte erweitern.
Schenken Unternehmen der Cybersicherheit die notwendige Aufmerksamkeit, können Mitarbeiter von zu Hause aus sicher, effizient und kostengünstig arbeiten – und das in der Regel in einem angenehmen Umfeld. So lässt sich aus der Not eine Tugend machen: durch die Einführung eines nachhaltigen Lebensmodells und einer sicheren digitalen Arbeitsweise.