Anzeige

Cyber Security

Spätestens seit Beginn der Corona-Krise ist die Anzahl von Unternehmen, welche Ihren Angestellten mobiles Arbeiten ermöglichen, rasant gestiegen. Während vor der Krise noch nur 40 Prozent aller deutschen Unternehmen mobiles Arbeiten ermöglichten, ist die Anzahl im Q2 2020 mittlerweile auf über 60 Prozent angestiegen.

Die zum Teil hastige Umstellung komplexer IT-Strukturen erhöht die Zahl der Angriffsvektoren, welche von Cyberkriminellen genutzt werden. Unternehmen müssen produktiv bleiben! Gleichzeitig jedoch die IT-Sicherheitsziele, wie Integrität, Vertraulichkeit und Verfügbarkeit, aufrechterhalten, mit dem zentralen Problem, dass Angreifende sich auf einen Angriffsvektor spezialisieren können. Das Unternehmen hingegen muss alle Einfallstore schützen. Dabei spielt auch die Unternehmensgröße nur eine untergeordnete Rolle. IT-Sicherheit beim mobilen Arbeiten ist sowohl Thema für Großkonzerne als auch für kleine und mittlere Unternehmen.  Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt klare Regelungen, um möglichst viele Unsicherheiten auszuräumen. Dabei gilt es zum einen technische Maßnahmen zu ergreifen und zum anderen Angestellte in den wichtigen Bereichen zu sensibilisieren. 

Arbeiten im heimischen Co-Working-Space

Mobiles Arbeiten meint nicht nur das Surfen im Café oder in der Bahn. Auch der heimische Arbeitsplatz, ob nun im eigenen Haus oder in der Wohngemeinschaft, muss an die Sicherheitsvorgaben des Unternehmens angepasst werden. Die eigenen vier Wände sind meist auch für Familienangehörige, Mitbewohner/innen und Freunde zugänglich. Somit kann vom heimischen Co-Working-Space gesprochen werden. Es sollte genau geprüft werden, welche Maßnahmen zum Einbruch- und Zutrittsschutz getroffen werden können und welche infrastrukturellen Änderungen nötig sind, um das Sicherheitsniveau zu erhöhen. Aber nicht nur das Unternehmen kann zu einem höheren Informationssicherheitsniveau beitragen. Angestellte sollten durch entsprechende Awareness-Kampagnen sensibilisiert werden und den häuslichen Arbeitsplatz stets aufgeräumt hinterlassen, um ein Abwandern von sensiblen Informationen zu verhindern. Regelungen, wie die Clean Desk Policy, gelten nicht nur im Unternehmen sondern auch im Home-Office. 

Aber nicht nur aus der Sicht der IT-Sicherheit birgt das heimische Büro Gefahren. Auch aus Datenschutzsicht sollten Regelungen und Vorgaben getroffen werden. Weiterhin dürfen Unternehmen die Aufrechterhaltung der Verfügbarkeit nicht unterschätzen. Durch die Vielzahl an Personen, welche während der Corona-Pandemie gezwungen waren aus dem heimischen Büro zu agieren, kam es vermehrt zu Verbindungsproblemen. Wenn zur selben Zeit der gesamte Haushalt an einer Videokonferenz teilnimmt, ist die Bandbreite entscheidend. Durch mobile Ersatzlösungen, wie zum Beispiel LTE-Router, kann die Verfügbarkeit auch bei Störungen der heimischen Internetleitung aufrechterhalten werden. 

Kommunikationskanäle absichern!

Damit geschäftliche Aufgaben von überall erledigt und der Zugriff auf interne Ressourcen auch über unbekannte Netzwerke möglichst sicher geschehen kann, müssen sichere Protokolle verwendet werden, damit Informationen nicht abgehört oder manipuliert werden können.  Eine große Gefahr bergen öffentliche Hotspots. Denn zum einen ist der Personenkreis, welcher sich im Netzwerk befindet, meist nicht transparent und auch die Sicherheitsregelungen der betreibenden Stelle können nicht immer klar eingesehen werden. Dazu kommen noch sogenannte „Fake Accesspoints“ oder Honeypots. Also Netzwerke, die nicht halten was sie versprechen. Nur weil ein Netzwerk „Starbucks Free WLAN“ heißt, bedeutet das noch nicht, dass Starbucks dieses betreibt.

Cyberkriminelle nutzen diese Fake Accesspoints, um Personen in deren Netzwerk einzuschleusen, um so an sensible Informationen zu gelangen. Zum Schutz sollten sichere Remote-Zugänge eingerichtet werden, zum Beispiel durch kryptografisch abgesicherte Virtual Private Networks (VPN). Aber auch der beste VPN-Anbieter nützt nichts, wenn Unberechtigte Einsicht auf das Arbeitsgerät nehmen können oder sensible Telefonate in der Öffentlichkeit geführt werden. Dabei ist das sogenannte „Shoulder Surfing“ eine beliebte Taktik von Kriminellen. Aus diesem Grund ist die Sensibilisierung von Angestellten und die Verwendung von Sichtschutzfolien essenziell. Des Weiteren sorgen geregelte Kommunikationswege und Kontaktstellen für mehr Sicherheit. Denn meist ist die Unsicherheit durch physische Distanz und ungewohnte Kommunikationsabläufe so groß, dass ein großes Fehlerpotential besteht. Eine Verifizierungsmöglichkeit von Informationen hilft den Personen bei der Einschätzung von brenzligen Situationen. 

Verschlüsselung und Datensicherung als Teil des Sicherheitskonzepts

Die Verlust- und Diebstahlgefahr von Geräten ist während der Bahnfahrt, im Hotelzimmer oder im öffentlichen Café viel höher als im gut geschützten Büro. Aus diesem Grund sollten alle tragbaren Geräte und Datenträger unbedingt vollverschlüsselt werden. Somit können sich Angreifende zwar physisch Besitz verschaffen, aber nicht auf Informationen zugreifen. Hierbei gilt es die Passwortrichtlinie des Unternehmens zu beachten. Ein Datenträger oder ein anderes tragbares Gerät kann noch so gut verschlüsselt sein, wenn der Verschlüsselungskey nicht aus einem sicheren Passwort besteht. Weiterhin ist nicht nur Diebstahl ein großes Risiko für Unternehmensdaten. Durch Stürze, Schäden beim Transport oder falsche Aufbewahrung kann es zu Datenverlust kommen. Aus diesem Grund sollten wichtige Daten nicht nur lokal gespeichert werden. Es empfiehlt sich eine redundante Datenhaltung der lokal gespeicherten Dateien. Im Falle der Datensicherung auf externen Datenträgern.

Hannes Hartung, Geschäftsführer
Hannes Hartung
Geschäftsführer, Increase Your Skills (IYS)

Artikel zu diesem Thema

DSVGO
Okt 27, 2020

Wenn der Datenschutz das Gruppenfoto verhindert

Für die Europäische Kommission ist die Datenschutz-Grundverordnung (DSGVO) eine…
Cybercrime
Okt 26, 2020

Tatort Homeoffice: Cyberkriminelle nehmen Heimarbeit ins Visier

Keine persönlichen Treffen, keine gemeinsame Kaffeepause, allein vor dem Bildschirm - für…
MobileCloud
Okt 05, 2020

Wie mobile Cloud-Anwendungen die Arbeitswelt verändern

Mobiles Arbeiten ist längst wichtiger Bestandteil der modernen Arbeitswelt. Unternehmen…

Weitere Artikel

Schwachstelle

Wachsende Risiken durch Improper Authentication

Bei dem US-amerikanische Hersteller von Fitnessgeräten Peloton ist es aufgrund einer fehlerhaft konfigurierten API zu einem Datensicherheitsvorfall gekommen. Ein Kommentar von Ben Sadeghipour, Head of Hacker Education bei Hackerone.
Cybersecurity

Warum ein Penetrationstest durchgeführt werden muss

Nahezu jede Woche ist in den Medien von Angriffen auf sensible IT-Systeme zu lesen. Für Unternehmen bedeuten diese sowohl finanzielle Schäden als auch den Verlust von Vertrauen und Ansehen bei ihren Geschäftspartnern und Kunden. Zum Teil sind die…
Datensicherheit

Benutzerverhalten als Risiko: Drei Schritte für Datensicherheit

Ein argloses Klicken auf den Link einer Phishing-Mail, das Browsen auf einer kompromittierten Website oder der unachtsame Umgang mit SaaS-Anwendungen: Rein theoretisch genügt eine unüberlegte, leichtfertige Handlung, um Malware die Tür in die…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.