Anzeige

Cyber Security

Durch die schnelle Umstellung vieler Firmen auf mobiles Arbeiten hat sich die Angriffsfläche für Cyberkriminelle vergrößert. Unternehmen sind gezwungen sich um eine Vielzahl von Angriffsvektoren zu kümmern und die Angreifenden können sich auf einzelne Sicherheitslücken und Einfallstore spezialisieren.

Auch im Home-Office führt eine zu geringe Sensibilisierung von Angestellten häufig zu gravierenden Sicherheitsproblemen. Laut einer Umfrage von KPMG und Harvey Nash aus dem Oktober 2020 sind Spear-Phishing-Angriffe um 87 % gestiegen, seit Beginn der Pandemie. Dies verdeutlicht einmal mehr, welchen Stellenwert Cybersicherheits-Awareness im neuen Remote Work-Zeitalter einnimmt. Auch wenn durch die schnelle Umstellung wenig Zeit für die Ausarbeitung einer ausgeklügelten Sicherheitsstrategie blieb, können Unternehmen durch die Einführung von einfachen Maßnahmen, welche ohne großen Aufwand umgesetzt werden können, einen ersten wichtigen Schritt für ein höheres Informationssicherheitsniveau gehen. Die folgenden Punkte geben einen zusammenfassenden Überblick über einfach umzusetzende Maßnahmen, die jedes Unternehmen treffen sollte:

Einen sicheren Rahmen schaffen

Unternehmen sollten Richtlinien und Handlungsanweisungen vorgeben, welche möglichst wenig Interpretationsspielraum lassen. Diese sollten schriftlich zur Verfügung gestellt werden und von allen Angestellten geprüft und akzeptiert werden. 

Cybersicherheits-Awareness

Die zum Teil vorhandenen Sicherheitsrichtlinien und organisatorischen Vorgaben in Unternehmen mögen in der Theorie zu einem hohen Schutzniveau beitragen, diese werden aber zumeist in der Praxis nicht ausreichend beachtet und somit ausgehebelt. 

Der Mensch gilt mittlerweile als größte Sicherheitslücke. Awareness-Maßnahmen in Form von Onlinetrainings und Angriffssimulationen zur Sensibilisierung der Angestellten ist ein Must-have. Denn diese Kampagnen vermitteln den Wert der zu schützenden Informationen und machen auf die Risiken aufmerksam.

VPN

Die Einrichtung eines sicheren Kommunikationskanals, z. B. über abgesicherte Virtual Private Networks, ist unumgänglich. Dazu können je nach Bedürfnis kostenfreie Möglichkeiten genutzt oder kommerzielle Anbieter zu Rate gezogen werden. 

Informationsschutz

Auch der Heimarbeitsplatz muss vor ungewünschten Blicken geschützt werden. Dazu sollten Angestellte den Arbeitsbereich beim Verlassen abschließen und Dritten keine Möglichkeit des Einblicks gewähren, z. B. durch Fenster. 

Härtung von IT-Systemen

Sind Arbeitsgeräte, welche für das mobile Arbeiten zur Verfügung gestellt werden, nicht sicher konfiguriert, besteht das Risiko der Verletzung verschiedener IT-Schutzziele. Dementsprechend ist es notwendig, die eingesetzten Systeme zu härten. Dabei sollte vor allem auf die Aktualität der verwendeten Software und auf den Einsatz einer Firewall geachtet werden. Unter Umständen kann es bei Unternehmen notwendig sein, dass Angestellte auf private Notebooks zurückgreifen müssen. Nur im Notfall sollte dies in Betracht gezogen werden. Da dort dann die Umsetzung von Maßnahmen meist in Eigenregie der Angestellten erfolgen muss, ist eine genaue Anleitung und Sensibilisierung notwendig, um diese zusätzliche Angriffsfläche zu minimieren. 

Verschlüsselung von mobilen Endgeräten und tragbaren IT-Systemen

Der heimische Arbeitsplatz ist meist nicht ausreichend abgesichert, um physischen Zugriff auf Hardware auszuschließen. Bei der Arbeit im Café oder im Zug kann es außerdem zum Verlust von Endgeräten oder Diebstahl kommen. Aus diesem Grund sollten alle tragbaren IT-Systeme, Datenträger und mobilen Endgeräte nur verschlüsselt zum Einsatz kommen. 

Protokollierung und Analyse von Ereignissen

Jegliche Remote-Aktivitäten sollten den entsprechenden Usern zugeordnet werden und jegliche Anomalien mit Sicherheitstools, z. B. SIEM/UEBA, überwacht werden. Um im Home-Office produktiv arbeiten zu können, ist es notwendig Daten auf Rechner/Laufwerke herunterzuladen. Die Protokolle der wichtigsten Exfiltrationspunkte wie z. B. VPN, Office 365 sollten überwacht und analysiert werden, um mögliche Datenschutzverletzungen frühzeitig zu erkennen. 

Bei der Überwachung der Zugriffsberechtigungen sollte vor allem auf Auffälligkeiten geachtet werden, wie z. B.:

  • die Nutzung abgelaufener Userkonten, welche nach wie vor aktiv sind,
  • unlogische Ausweitung von Berechtigungen,
  • Nutzung von stillgelegten Userkonten.
  • Weiterhin sollte die unberechtigte Weitergabe von Zugriffsberechtigungen mit einer Richtlinie geregelt und Verstöße sanktioniert werden. Häufig werden langwierige Freigabeprozesse durch die Weitergabe von Zugriffsberechtigungen umgangen. Auffälligkeiten für solche Verstöße sind u. a.:
  • User, welche gleichzeitig von mehreren Standorten Anmeldeversuche starten,
  • User, welche angemeldet sind und sich versuchen remote anzumelden.

Absicherung von Druckern und Multifunktionsgeräten

Gerade die Absicherung von Multifunktionsgeräten und Druckern wird unterschätzt. Die meisten Haushalte haben heutzutage ein Multifunktionsgerät, welches über WLAN mit dem Privatnetzwerk verbunden ist. Am sinnvollsten ist die Besorgung eines günstigen Zweitgerätes, welches nur für den Heimarbeitsplatz zur Verfügung steht. Wenn mehrere Personen im Haushalt auf ein und denselben Drucker zugreifen, ist es schwieriger die geforderten Sicherheitsmaßnahmen sicherzustellen. Um erhöhte Sicherheitsaufwände zu vermeiden, sollte das Zweitgerät über LAN mit dem Arbeitsplatzrechner verbunden werden und nur für Geschäftliches genutzt werden.

Mehrfaktor-Authentifizierung

Es sollte darauf geachtet werden, für alle Anwendungen, falls möglich, eine Multi-Faktor-Authentifizierung einzurichten, um die Sicherheit zu erhöhen. Gerade der Zugriff der Mitarbeitenden auf SharePoint, Google Drive und Co sollte durch Multi-Faktor-Authentifizierung abgesichert werden.

Hier können Sie Teil 1 lesen:

IT-Sicherheit beim mobilen Arbeiten

Teil 2 

E-Mail-Sicherheit im Home-Office

Teil 3 

Social Engineering: Wie können Unternehmen sich schützen?

Teil 4 

Richtiger Umgang mit einem IT-Sicherheitsvorfall

Hannes Hartung, Geschäftsführer
Hannes Hartung
Geschäftsführer, Increase Your Skills (IYS)

Artikel zu diesem Thema

Cyber Security
Nov 24, 2020

Richtiger Umgang mit einem IT-Sicherheitsvorfall

Sicherheitsvorfälle können schwerwiegende Auswirkungen auf Unternehmen haben und hohe…
Hacker Attacke
Nov 18, 2020

Corona bringt Deutschland stärker ins Fadenkreuz der Betrüger

Die IT-Fortbildungsschule Ironhack hat eine Studie veröffentlicht, aus der die am…
Sicherheitsschwachstelle
Nov 10, 2020

Diese zehn Sicherheitslücken verursachten die größten Probleme

Hackerone, die Sicherheitsplattform für ethisch motivierte Hacker – die so genannten…

Weitere Artikel

Asset Management

Wie Sicherheitsteams nicht sichtbare Assets aufdecken können

Fünf Fragen und Antworten wie Sicherheitsteams nicht sichtbare Assets aufdecken können, beantwortet von Todd Carroll, CISO/VP CyberOperations bei CybelAngel.
Microsoft Exchange

Stellen Sie kritische Systeme niemals ungeschützt ins Internet!

Die Angriffswelle auf Microsoft Exchange Server ist der zweite Security Super-GAU nach dem SolarWinds-Hack. Zehntausende Systeme in Deutschland sind davon betroffen und wurden vermutlich schon kompromittiert. Ein Kommentar von Wolfgang Kurz, CEO bei indevis.
Microsoft Exchange

Microsoft Exchange - Neue Sicherheitslücken entdeckt und geschlossen

Am Dienstag - Patch Tuesday gab es wieder einige kritische Updates für Microsoft Exchange. Ebenso wie bei Hafnium raten Experten dringend zur Installation der Patches. Anders als bei Hafnium kam die Warnung jedoch von der amerikanischen NSA.
Log-In

Deutsche haben Angst vor dem Vergessen ihrer Log-Ins

LastPass veröffentlicht die Ergebnisse einer neuen Umfrage zum Passwortverhalten der Deutschen. Die Studie zeigt, dass die Deutschen noch immer große Angst davor haben, ihre Anmeldedaten zu vergessen und den Zugriff auf Webkonten, Onlineshops oder…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.