Anzeige

Cyber Security

Die neue Arbeitswelt bietet Cyberkriminellen viele Angriffspunkte. Sie nutzen unzureichende Sicherheitsvorkehrungen und verunsicherte Mitarbeiter aus, um Systeme zu infiltrieren und vertrauliche Daten zu stehlen.

Adaptiva, Anbieter von Endpunkt-Management- und Sicherheitslösungen, erklärt die wichtigsten Einfallstore und wie Unternehmen sie am besten schließen.

Im Homeoffice haben neue Anwendungen und Abläufe viele Arbeitnehmer verunsichert – Cyberkriminelle versuchen, diese Situation gezielt auszunutzen und sie zur Preisgabe vertraulicher Informationen oder zum Klick auf Links und Dateianhänge zu verleiten. Zudem eröffnen die technischen Schwierigkeiten, die viele Unternehmen bei der Absicherung von Rechnern außerhalb des geschützten Firmennetzwerks haben, Cyberkriminellen neue Angriffsmöglichkeiten. Adaptiva nennt die wichtigsten Angriffspunkte im Homeoffice und gibt Tipps, wie Unternehmen diese am besten beseitigen:

Software-Schwachstellen

Das wichtigste Einfallstor für Angreifer sind, ganz unabhängig vom Homeoffice, Schwachstellen in Betriebssystemen und Anwendungen. Fast jede Malware und fast jede verseuchte Website nutzt Software-Lecks, um Systeme zu infizieren. Allerdings hat sich das Problem für Unternehmen durch die Einführung von Homeoffice verschärft, weil sie sich oft schwer tun, die außerhalb ihrer Infrastruktur befindlichen Rechner mit Sicherheitsupdates und Patches zu versorgen. Manche Systeme haben überhaupt keine Verbindung zum Firmennetz mehr und sind für sie unerreichbar. Andere sind über ein VPN angebunden, das durch größere Software-Pakete, die womöglich an hunderte Mitarbeiter verteilt werden müssen, schnell überlastet ist. Die Konsequenz: Rechner im Homeoffice sind häufig nicht auf dem neuesten Stand und dadurch hochgradig gefährdet.

Tipp: Unternehmen sollten auf ein Endpoint-Management setzen, das ihnen einen Zugriff auf Systeme unabhängig von deren Standort und Anbindung an das Firmennetzwerk erlaubt. 



E-Mail

Phishing-Mails und die Verbreitung von Malware via E-Mail sind Klassiker im Werkzeugkasten von Cyberkriminellen und in der Corona-Zeit noch einmal deutlich beliebter geworden. Zum einen weil die Sicherheitslösungen auf Firmenrechnern im Homeoffice bisweilen nur unregelmäßig aktualisiert werden oder Mitarbeiter mit privaten Geräten arbeiten, die in der Regel schlechter geschützt sind als Firmen-PCs. Zum anderen weil der Abstimmungsaufwand im Homeoffice größer ist als im Büro und viele Absprachen per E-Mail getroffen werden – dadurch können Angreifer ihren Opfern leichter gefälschte Mails unterschieben. Malware wie Emotet ist extrem gut darin, Mails so zu gestalten, dass sie wie reguläre Antworten von Kollegen oder Geschäftspartnern aussehen, die auch erfahrene Anwender auf den ersten Blick kaum als Fälschung erkennen.

Tipp: Unternehmen müssen sicherstellen, dass Sicherheitslösungen auf Computern im Homeoffice stets aktuell sind und beruflich genutzte Privatgeräte ein gewisses Sicherheitsniveau nicht unterschreiten. Bei beidem hilft ein modernes Endpoint-Management. Mit Schulungen können sie überdies das Sicherheitsbewusstsein ihrer Mitarbeiter schärfen und diese im richtigen Umgang mit Phishing- und Malware-Mails trainieren.

Verunsicherte Mitarbeiter

Homeoffice ist für viele Mitarbeiter eine neue und ungewohnte Situation. Haben sie von ihrem Arbeitgeber keine konkreten Vorgaben zum Umgang mit Daten, Anwendungen und Systemen erhalten und wurden neue Abläufe nicht ausreichend erklärt, kann sie das verunsichern. Sie lassen sich leichter austricksen und hinterfragen unter Umständen auch Mails mit zweifelhaften Anweisungen oder Anrufe von vermeintlichen Support-Technikern nicht ausreichend. Da Mitarbeiter weniger direkten Kontakt zu Kollegen haben, fehlen ihnen auch unmittelbare Rückfragemöglichkeiten.

Tipp: Mit verbindlichen Regeln und Absprachen nehmen Unternehmen ihren Mitarbeitern einen großen Teil der Unsicherheit und verhindern, dass sie versehentlich die IT-Sicherheit oder den Datenschutz gefährden. Dabei sollten sie auch Kommunikationswege und Ansprechpartner festlegen, damit Abläufe klar geregelt sind und Mitarbeiter nicht auf E-Mail-Betrüger und Scam-Anrufe hereinfallen. 

Ungeschützte Verbindungen

Viele Mitarbeiter nutzen im Homeoffice eine WLAN-Verbindung, um etwa am Küchen- oder Wohnzimmertisch ohne lästige Kabel arbeiten zu können. Oft haben sie allerdings das WLAN-Passwort ihres Routers nie geändert oder nutzen ein Funknetzwerk ohne oder mit veralteter Verschlüsselung. Damit gefährden sie Firmendaten, weil sich Dritte unbemerkt in die Kommunikation einklinken können – insbesondere dann, wenn kein VPN zum Einsatz kommt oder nur bestimmte Verbindungen durch den VPN-Tunnel geleitet werden.

Tipp: Mitarbeiter sollten eine WLAN-Verschlüsselung mit WPA3 (oder zumindest WPA2) einrichten und idealerweise auch die Firmware ihres Routers aktualisieren sowie den Zugang zum Gerät mit einem starken Passwort schützen.

Schlecht gesicherte Zugänge

Im Arbeitsalltag müssen sich Mitarbeiter meist mit vielen komplexen Passwörtern herumschlagen. Durch die Arbeit im Homeoffice sind noch einmal neue Zugänge hinzugekommen, etwa für VPNs, Videokonferenztools und Onlinespeicher für den Datenaustausch mit Kollegen. Dadurch steigt das Risiko, dass Mitarbeiter zu einfachen Passwörtern greifen oder Passwörter mehrfach verwenden – und damit Cyberkriminellen die Arbeit erleichtern.

Tipp: Mit einem Passwort-Manager oder, noch besser, einer Zweifaktorauthentifizierung können Unternehmen ihren Mitarbeitern den Umgang mit Passwörtern erheblich erleichtern und alle Zugänge zum Unternehmensnetzwerk, zu Anwendungen und Onlinediensten besser schützen.

„Unternehmen müssen sich Gedanken um die Absicherung des Homeoffice machen, weil die Sicherheitsrisiken dort größer sind als innerhalb des gut geschützten Büronetzwerks. Dabei geht es nicht nur um technische Lösungen wie VPN oder Endpoint-Management, sondern auch um die Unterstützung von Mitarbeitern, beispielsweise durch klare Regeln und Schulungen“, erklärt Torsten Wiedemeyer, Regional Sales Director DACH bei Adaptiva. „Allerdings muss auch der Mitarbeiter mithelfen, denn im Homeoffice wird sein Heimnetz zum Arbeitsnetz – und dieses kann nur er schützen.“

https://insights.adaptiva.com


Artikel zu diesem Thema

Mär 26, 2021

Quantencomputing & IT-Sicherheit

Quantencomputer - Noch sind Sie nicht da, aber es gibt jede Menge Ankündigungen. Ganz so…
Home Office
Feb 27, 2021

Homeoffice 2021: Nur so funktioniert mobiles Arbeiten

Die pandemiebedingte Arbeit von zu Hause hat ihre Tücken. Vor allem dann, wenn…
Cybercrime
Feb 23, 2021

Bedrohungsanalyse 2020: Cyberattacken im Sekundentakt

Die Pandemie bleibt ein Fest für Kriminelle - sie nutzen die Verunsicherung der Menschen…

Weitere Artikel

Log-In

Deutsche haben Angst vor dem Vergessen ihrer Log-Ins

LastPass veröffentlicht die Ergebnisse einer neuen Umfrage zum Passwortverhalten der Deutschen. Die Studie zeigt, dass die Deutschen noch immer große Angst davor haben, ihre Anmeldedaten zu vergessen und den Zugriff auf Webkonten, Onlineshops oder…
Cyber Security

Den Angreifer ins Visier nehmen – Proaktiver Schutz vor Cyber-Bedrohungen

Der Fall Acer hat gezeigt, dass neue Business-Modelle für Kriminelle, wie Ransomware-as-a-Service (RaaS), zunehmend an Popularität gewinnen. Ein Kommentar von Markus Auer, Regional Sales Manager Central Europe bei ThreatQuotient.
Phishing

WeTransfer-Phishing-Kampagne kann die Daten von Empfängern gefährden

Avanan hat aktuell eine Phishing-Kampagne beobachtet, die sich als WeTransfer ausgibt, um die Anmeldedaten der Benutzer zu stehlen. In der Betreffzeile der E-Mail heißt es: „Sie haben einige wichtige Dateien über WeTransfer erhalten!“

Die Schlüsselrolle der UX in der Cybersicherheit

Im Dienst einer effizienten Cybersicherheit kann sich UX als echter Trumpf erweisen und die Verteidigungslinie eines Unternehmens sowie das digitale Vertrauen der Mitarbeiter stärken.

Wenn legitime Tools missbraucht werden, zählt jede Minute

Was tun, wenn kurz vor Feierabend ein Angriff gemeldet wird? Zwar ist das CrowdStrike Falcon Complete-Team auf beiden Hemisphären vertreten und bietet seinen Kunden so einen 24-Schutz. Dennoch gibt es Fälle, in denen beide Teams zusammenarbeiten müssen.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.