Anzeige

Cyber Security

Durch die schnelle Umstellung vieler Firmen auf mobiles Arbeiten hat sich die Angriffsfläche für Cyberkriminelle vergrößert. Unternehmen sind gezwungen sich um eine Vielzahl von Angriffsvektoren zu kümmern und die Angreifenden können sich auf einzelne Sicherheitslücken und Einfallstore spezialisieren.

Auch im Home-Office führt eine zu geringe Sensibilisierung von Angestellten häufig zu gravierenden Sicherheitsproblemen. Laut einer Umfrage von KPMG und Harvey Nash aus dem Oktober 2020 sind Spear-Phishing-Angriffe um 87 % gestiegen, seit Beginn der Pandemie. Dies verdeutlicht einmal mehr, welchen Stellenwert Cybersicherheits-Awareness im neuen Remote Work-Zeitalter einnimmt. Auch wenn durch die schnelle Umstellung wenig Zeit für die Ausarbeitung einer ausgeklügelten Sicherheitsstrategie blieb, können Unternehmen durch die Einführung von einfachen Maßnahmen, welche ohne großen Aufwand umgesetzt werden können, einen ersten wichtigen Schritt für ein höheres Informationssicherheitsniveau gehen. Die folgenden Punkte geben einen zusammenfassenden Überblick über einfach umzusetzende Maßnahmen, die jedes Unternehmen treffen sollte:

Einen sicheren Rahmen schaffen

Unternehmen sollten Richtlinien und Handlungsanweisungen vorgeben, welche möglichst wenig Interpretationsspielraum lassen. Diese sollten schriftlich zur Verfügung gestellt werden und von allen Angestellten geprüft und akzeptiert werden. 

Cybersicherheits-Awareness

Die zum Teil vorhandenen Sicherheitsrichtlinien und organisatorischen Vorgaben in Unternehmen mögen in der Theorie zu einem hohen Schutzniveau beitragen, diese werden aber zumeist in der Praxis nicht ausreichend beachtet und somit ausgehebelt. 

Der Mensch gilt mittlerweile als größte Sicherheitslücke. Awareness-Maßnahmen in Form von Onlinetrainings und Angriffssimulationen zur Sensibilisierung der Angestellten ist ein Must-have. Denn diese Kampagnen vermitteln den Wert der zu schützenden Informationen und machen auf die Risiken aufmerksam.

VPN

Die Einrichtung eines sicheren Kommunikationskanals, z. B. über abgesicherte Virtual Private Networks, ist unumgänglich. Dazu können je nach Bedürfnis kostenfreie Möglichkeiten genutzt oder kommerzielle Anbieter zu Rate gezogen werden. 

Informationsschutz

Auch der Heimarbeitsplatz muss vor ungewünschten Blicken geschützt werden. Dazu sollten Angestellte den Arbeitsbereich beim Verlassen abschließen und Dritten keine Möglichkeit des Einblicks gewähren, z. B. durch Fenster. 

Härtung von IT-Systemen

Sind Arbeitsgeräte, welche für das mobile Arbeiten zur Verfügung gestellt werden, nicht sicher konfiguriert, besteht das Risiko der Verletzung verschiedener IT-Schutzziele. Dementsprechend ist es notwendig, die eingesetzten Systeme zu härten. Dabei sollte vor allem auf die Aktualität der verwendeten Software und auf den Einsatz einer Firewall geachtet werden. Unter Umständen kann es bei Unternehmen notwendig sein, dass Angestellte auf private Notebooks zurückgreifen müssen. Nur im Notfall sollte dies in Betracht gezogen werden. Da dort dann die Umsetzung von Maßnahmen meist in Eigenregie der Angestellten erfolgen muss, ist eine genaue Anleitung und Sensibilisierung notwendig, um diese zusätzliche Angriffsfläche zu minimieren. 

Verschlüsselung von mobilen Endgeräten und tragbaren IT-Systemen

Der heimische Arbeitsplatz ist meist nicht ausreichend abgesichert, um physischen Zugriff auf Hardware auszuschließen. Bei der Arbeit im Café oder im Zug kann es außerdem zum Verlust von Endgeräten oder Diebstahl kommen. Aus diesem Grund sollten alle tragbaren IT-Systeme, Datenträger und mobilen Endgeräte nur verschlüsselt zum Einsatz kommen. 

Protokollierung und Analyse von Ereignissen

Jegliche Remote-Aktivitäten sollten den entsprechenden Usern zugeordnet werden und jegliche Anomalien mit Sicherheitstools, z. B. SIEM/UEBA, überwacht werden. Um im Home-Office produktiv arbeiten zu können, ist es notwendig Daten auf Rechner/Laufwerke herunterzuladen. Die Protokolle der wichtigsten Exfiltrationspunkte wie z. B. VPN, Office 365 sollten überwacht und analysiert werden, um mögliche Datenschutzverletzungen frühzeitig zu erkennen. 

Bei der Überwachung der Zugriffsberechtigungen sollte vor allem auf Auffälligkeiten geachtet werden, wie z. B.:

  • die Nutzung abgelaufener Userkonten, welche nach wie vor aktiv sind,
  • unlogische Ausweitung von Berechtigungen,
  • Nutzung von stillgelegten Userkonten.
  • Weiterhin sollte die unberechtigte Weitergabe von Zugriffsberechtigungen mit einer Richtlinie geregelt und Verstöße sanktioniert werden. Häufig werden langwierige Freigabeprozesse durch die Weitergabe von Zugriffsberechtigungen umgangen. Auffälligkeiten für solche Verstöße sind u. a.:
  • User, welche gleichzeitig von mehreren Standorten Anmeldeversuche starten,
  • User, welche angemeldet sind und sich versuchen remote anzumelden.

Absicherung von Druckern und Multifunktionsgeräten

Gerade die Absicherung von Multifunktionsgeräten und Druckern wird unterschätzt. Die meisten Haushalte haben heutzutage ein Multifunktionsgerät, welches über WLAN mit dem Privatnetzwerk verbunden ist. Am sinnvollsten ist die Besorgung eines günstigen Zweitgerätes, welches nur für den Heimarbeitsplatz zur Verfügung steht. Wenn mehrere Personen im Haushalt auf ein und denselben Drucker zugreifen, ist es schwieriger die geforderten Sicherheitsmaßnahmen sicherzustellen. Um erhöhte Sicherheitsaufwände zu vermeiden, sollte das Zweitgerät über LAN mit dem Arbeitsplatzrechner verbunden werden und nur für Geschäftliches genutzt werden.

Mehrfaktor-Authentifizierung

Es sollte darauf geachtet werden, für alle Anwendungen, falls möglich, eine Multi-Faktor-Authentifizierung einzurichten, um die Sicherheit zu erhöhen. Gerade der Zugriff der Mitarbeitenden auf SharePoint, Google Drive und Co sollte durch Multi-Faktor-Authentifizierung abgesichert werden.

Hier können Sie Teil 1 lesen:

IT-Sicherheit beim mobilen Arbeiten

Teil 2 

E-Mail-Sicherheit im Home-Office

Teil 3 

Social Engineering: Wie können Unternehmen sich schützen?

Teil 4 

Richtiger Umgang mit einem IT-Sicherheitsvorfall

Hannes Hartung, Geschäftsführer
Hannes Hartung
Geschäftsführer, Increase Your Skills (IYS)

Artikel zu diesem Thema

Cyber Security
Nov 24, 2020

Richtiger Umgang mit einem IT-Sicherheitsvorfall

Sicherheitsvorfälle können schwerwiegende Auswirkungen auf Unternehmen haben und hohe…
Hacker Attacke
Nov 18, 2020

Corona bringt Deutschland stärker ins Fadenkreuz der Betrüger

Die IT-Fortbildungsschule Ironhack hat eine Studie veröffentlicht, aus der die am…
Sicherheitsschwachstelle
Nov 10, 2020

Diese zehn Sicherheitslücken verursachten die größten Probleme

Hackerone, die Sicherheitsplattform für ethisch motivierte Hacker – die so genannten…

Weitere Artikel

Cyber Security

Wenige Branchen fühlen sich Herausforderungen der IT-Sicherheit gewachsen

Mit der zunehmenden Vernetzung und Digitalisierung wächst das Bedrohungspotenzial von Cyberattacken erheblich und das Risiko von Datenverlust und Datenmanipulation ist hoch. Wenige Branchen fühlen sich im Bereich IT-Sicherheit gut vorbereitet.
Cyber Security

So schützt sich die deutsche Wirtschaft gegen Diebstahl und Spionage

Diebstahl, Spionage und Sabotage können jedes Unternehmen treffen und zu einer existenziellen Gefahr werden. Doch nur die Hälfte der Betriebe im Land verfügt über geregelte Abläufe und Sofort-Maßnahmen, also ein Notfallmanagement, für den Ernstfall.
Cyber Security

3 aktuelle Faktoren, die die IT-Security beeinflussen

Der Oktober steht ganz im Zeichen der Cybersecurity, um Nutzer daran zu erinnern, im Internet vorsichtig mit ihren Daten umzugehen. Nie war diese Warnung so nötig wie heute – immer mehr Menschen nutzen immer mehr digitale Dienste.
Laptop

Fast jeder zweite in Deutschland ist online unsicher unterwegs

Die neue Bitdefender-Studie 2021 Bitdefender Global Report: Cybersecurity and Online Behaviors beleuchtet das Sicherheitsverhalten von Verbrauchern in elf Ländern, darunter auch Deutschland. Auch wenn deutsche Verbraucher im Vergleich zu den Befragten in…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.