Anzeige

Cybersecurity Laptop

Der erste Schock über das neuartige Virus ist überwunden, der erste Staub nach der Umsattlung auf Homeoffice hat sich gelegt. Nachdem sämtliche Tools kurzfristig zum Laufen gebracht wurden, drängt sich nach und nach die Frage auf: „Sind wir richtig aufgestellt?“ Denn Angreifer nutzen neue Sicherheitslücken und die Unwissenheit von Unternehmen sofort aus.

Zuhause arbeiten? „Nein, danke!“

Laut einer Statista Umfrage waren sich Arbeitnehmer schon vor Corona uneins, ob sie gerne von zuhause arbeiten würden. Fast jeder 5. Mitarbeiter in Deutschland stand der Heimarbeit unentschlossen gegenüber. Nun hat aber im Zuge der Corona-Krise eine hohe Anzahl von Unternehmen ihre Mitarbeiter gezwungenermaßen auf unbestimmte Zeit ins Homeoffice versetzen müssen. 

Trotz massiver Anschaffung von Hardware und Ausstattung von Mitarbeitern mit Lösungen wie virtuellen Desktops in Azure und AWS konnten dabei nicht alle Unternehmen richtig aufrüsten. Laut TeleTrust wurden sogar bei 12 Prozentder Befragten keine IT Sicherheitsvorkehrungen vorgenommen. Verbesserungen und das Nachholen dieser Maßnahmen stehen für viele Administratoren deshalb nun im Fokus. Denn auch nach Corona wird Remote Working in einem ganzheitlichen Konzept für besseres Arbeiten unverzichtbar sein. So können die Erfahrungen mit dem anderen Extrem für einen zukünftigen Mix aus Remote und Office Arbeit auch ein wertvoller Vorteil sein.

Homeoffice über Nacht

Die digitale Verwaltung und Kommunikation mit dem Transfer ins Homeoffice hat sich mit einem Schlag um ein Vielfaches erhöht. Ein deutlicher Anstieg von E-Mails und Webinaren sowie über 50 Prozent mehr Video-Konferenzen sind die Folge. Laut DE-CIX zeigen die Server in Deutschland bereits jetzt einen weltweiten Rekord in der Datenauslastung mit 9,1 Terabit pro Sekunde. Wie immer ist das Wettrennen zwischen Hackern und InfoSec Lösungen dabei in vollem Gange – die Verlegung desSpielfeldes hat für beide Seiten große Chancen geschaffen. Administratoren versuchen konsequent, ungeliebte Systeme und Sicherheitslücken im Zuge der Umstellung zu eliminieren. Für Hacker werden Ziele wie Collaboration-Lösungen, die den Kaffeeklatsch und Flurgespräche bis zum Meeting ablösen sollen, durch steigende Nutzerzahlen immer attraktiver.

Waren Sie vorbereitet?

In der Hektik, schnellstmöglich digital autark arbeiten zu können, wurden IT-Sicherheitsmaßnahmen leider notgedrungen nur lückenhaft umgesetzt. Wer dabei auf einen Notfallplan zurückgreifen konnte, steht möglicherweise besser da – ist aber leider in der Unterzahl. Das Ergebnis sind ein Mangel an VPN-Lizenzen oder Mitarbeiter, die sich bestenfalls mit kostenlosen, aber dafür unsicheren Password Managern selbst zu helfen wissen sowie der Einsatz privater Endgeräte à la BYOD, die eine Software-Nachrüstung dringend nötig hätten. Auch Angestellte fühlen sich allein gelassen: „Wie erhalte ich Zugang zur Video-Konferenz? Darf ich diese Software überhaupt selbst installieren und ist diese E-Mail vielleicht gefährlich?“ Um der Erwartungshaltung gerecht zu werden, zuhause genauso produktiv wie vorher zu sein, wird auf eigene Faust herumprobiert und die Überforderung steigt auf Kosten der Sicherheit. Darunter fällt auch das Risiko, E-Mails zu öffnen, die nur auf den ersten Blick vertraulich wirken und Schadsoftware enthalten könnten.

Die Branche der Cyberkriminellen hat längst die aktuelle Situation ausgenutzt, um sich neu zu justieren, wie das BSI warnt. Dabei könnte die derzeit eher improvisierte IT-Sicherheit vieler Unternehmen für diese daher nur die Ruhe vor dem nächsten Sturm bedeuten.

Notlösungen statt Notfallmanagement

Denn digitale Viren sind auf dem Vormarsch und Hacker machen selbst vor Corona und Solidarität gewiss nicht halt. Erst kürzlich bekam der deutsche Impfstoffhersteller CureVac das Resultat mangelnder IT-Sicherheit zu spüren, als durch Data Leaks über 60 seiner Passwörter im Internet auftauchten. Bei der weltweiten Dringlichkeit und Wichtigkeit ihrer Arbeit eine Gefahr, die klar macht: Wenn Unternehmen bei der aktuellen Transformation ins Digitale die Cybersicherheit nicht gebührend beachten, sind sie auf lange Sicht doppelt in Gefahr. Denn wer jetzt durch Remote Work noch mehr auf seine IT-Infrastruktur angewiesen ist, diese aber eher notdürftig umgesetzt hat, ist ein noch attraktiveres Angriffsziel für Hacker und hat noch mehr zu verlieren als vor der Krise.

Beim Nachrüsten auf langfristige, ganzheitliche Lösungen setzen

Vom Kleinbetrieb bis zu den großen Firmen mussten alle Branchen schnellstmöglich umsetzen, was normalerweise monatelange Vorbereitung bedeutet hätte. Nicht nur Organisation und Technik stehen dabei im Vordergrund. Nachdem sich der erste Sturm gelegt hat, ist jetzt ein kritisches Nachrüsten mit Software-Updates und Co. unabdingbar. Deshalb ist es dringend ratsam, die Rechner und auch das WLAN im Homeoffice mit einem starken Passwort auszurüsten, E-Mail-Verschlüsselung und eine sichere VPN-Verbindung zu bieten, den Virenschutz up to date zu halten und die Daten mit 2-Faktor-Authentifizierung doppelt zu schützen.

Für die Einhaltung des Qualitätsversprechens sollte der Dienst aus Deutschland betrieben werden. Vollumfänglichen Schutz bietet dabei nur eine Lösung, die auf allen Endgeräten funktioniert und online sowie offline betrieben werden kann sowie die notwendigen Schnittstellen zur Integration bietet wie AD Import. Dabei gilt es, das angestrebte Sicherheitsniveau durch Schulungen und Sensibilisierung zum Thema Cybersicherheit wiederherzustellen. Angestellte mit Bedenken müssen spätestens jetzt abgeholt und Unsicherheiten in Bezug auf Remote Working beseitigt werden. Parallel sollten trotz allem Administratoren vom Worst Case ausgehen und überprüfen, ob sich Hacker vielleicht schon längst Zutritt verschafft haben, um dementsprechend agieren zu können.

Krisenzeiten als Chance für Wachstum

Investitionen fallen Unternehmen in Krisenzeiten besonders schwer. Anspruchsvolle Lösungen können vor allem KMUs aktuell aufgrund der erforderlichen Systeme,Einarbeitungsdauer und des Budgets überfordern. Dabei ist es gerade jetzt essentiell, die beschleunigte digitale Transformation auch als Chance wahrzunehmen und sich im Homeoffice über die Krise hinweg richtig aufzustellen. Denn was vor Corona bei vielen Berufen noch undenkbar schien, hat schon zu einer unwiderruflichen Veränderung von  Arbeitsprozessen im Sinne von New Work geführt. Nach den bisherigen Anstrengungen und Herausforderungenkönnen Unternehmen jetzt neue Potentiale durch Automatisierungen, Ortsflexibilität und Vernetzung für mehr Produktivität und Zeitersparnis nutzen. Denn nur, wenn jetzt auf lange Sicht in die Zukunft investiert wird, kann der Digitalisierungsschub in Deutschland Früchte tragen, damit wir im Nachhinein besser aufgestellt sind als zuvor.

 

Sascha Martens, CTO & Cybersecurity Evangelist
Sascha Martens
CTO & Cybersecurity Evangelist, Mateso | Password Safe

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Cybercrime

Effizienter Schutz vor Credential Stuffing

Die globale Coronavirus-Pandemie hat das Problem von Credential Stuffing noch verschärft. Bei dieser Angriffsmethode probiert ein Cyberkrimineller eine große Anzahl gestohlener Anmeldedaten bei mehreren Websites aus. Damit möchte er sich unbefugten Zugang zu…
Weihnachten Kalender

Der Adventskalender für mehr IT-Sicherheit

Die Weihnachtszeit naht und für Viele ist das Öffnen von 24 Adventskalender-Türchen eines der am meisten geschätzten Dezember-Rituale. Passend dazu startet zum zweiten Mal die Aktion “Sicher im Advent”
Business Continuity Management

Business Continuity Management: Überlebenswichtig in Corona-Zeiten

Die Corona-Pandemie stellt zahlreiche Unternehmen auf eine harte Probe. In dieser unsicheren Wirtschaftslage können Systemausfälle oder Ähnliches nicht nur Zeit, Geld und die Reputation kosten, sondern auch die Existenz.
E-Mails

E-Mail-Kommunikation mittels Blockchain: totemomail Verified

Die E-Mail ist gerade im Geschäftsleben nach wie vor das universelle Kommunikationsmittel, obwohl ihren Vorteilen auch Nachteile wie Phishing-Risiken oder die fehlende Revisionssicherheit gegenüberstehen.
Netzwerk-Sicherheit

Das Netzwerk sichern wie den Firmen-Komplex

Ransomware-Angriffe nehmen mehr und mehr zu, nicht zuletzt begünstigt durch die fortschreitende Digitalisierung, Cloudmigration und breit angelegte Tele-Arbeit. Nun gilt es, die Strategie für Netzwerksicherheit ebenfalls zu adaptieren. Mehr Homeoffice. Mehr…
Endpoint Security Baum

Welche Strategie schützt den Endpunkt?

In einer perfekten Welt wäre Software vollkommen sicher und Angriffe wären unmöglich. Sie ist jedoch zu komplex, um perfekt entworfen oder programmiert werden zu können, jedenfalls, wenn Menschen im Spiel sind. Selbst die sichersten Anwendungen haben Fehler.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!