Das sind die wirklichen Gefahren für die IT-Sicherheit im Homeoffice

Das sind die wirklichen Gefahren für die IT-Sicherheit im Homeoffice

Homeoffice ist populär. Allerdings unterschätzen Unternehmen und Mitarbeiter oft die vielfältigen Angriffspunkte. Wenn diese aber herausfinden möchten, welche Gefahren das konkret sind, werden sie oft nicht fündig. Darum haben wir für Sie die konkreten „Einfallstore“ im Homeoffice zusammengefasst und wie Sie sich davor schützen können.

Die Covid19-Krise hat den schon seit Jahren fühlbaren Trend hin zum Homeoffice drastisch verstärkt. Beim überstützten Umzug ins traute Heim haben viele Unternehmensverantwortliche den Aspekt der Sicherheit aber vernachlässigt. Das nutzen Hacker und Cyberkriminelle aus und verstärken ihre Attacken auf die oft mangelhaft geschulten Heimarbeiter.

Cyberangriffe haben deutlich zugenommen, etwa in Form von Spam-E-Mails mit schädlichem Inhalt oder versuchtem Diebstahl von Zugangsdaten bei Cloud-Service-Anbietern. Zudem setzten Angreifer, die auf gezielte Attacken spezialisiert sind, besonders auf arbeitsplatz- und personalbezogene Köderdokumente, genannt Phishing, um Opfer anzugehen, die es nicht gewohnt sind, von zu Hause aus zu arbeiten.

Die Angreifer nutzen Innovationen wie KI-gestützte Malware, branchenspezifische Manipulationssoftware oder Betrug durch täuschend echt wirkendes Social Engineering via Deep Fake. Die Hintermänner sind oft ausländische Geheimdienste, also staatliche Spione und Cyberkrieger aus Russland, China, Iran, Nordkorea und vielen anderen Ländern, die deutschen Unternehmen Böses wollen. Diese arbeiten absolut professionell und wollen Geld erpressen oder Betriebsgeheimnisse ausspionieren. Erpressungen durch Ransomware können für Unternehmen sogar existenzbedrohend sein: Mittlerweile liegen die Entschlüsselungsgebühren bei durchschnittlich 110.000 Dollar, so eine Studie von Coveware. Der Anbieter für Cyber-Versicherungen Coalition geht sogar davon aus, dass die Datenwiederherstellung für ein versichertes Unternehmen im Schnitt 210.000 Dollar kostet.

Damit Sie sich gegen die verschiedenen Angriffspunkte im Homeoffice schützen können, zeigen wir Ihnen die konkreten Gefahren auf:

  • Offene Ports an den Routern

Hacker dringen ohne Zutun des Anwenders über offene Ports in die Systeme ihrer Opfer ein. Ein solcher offener Port ist eine Adresse, auf der ein Programm Pakete aus dem Netz entgegennimmt. Unzureichend gesicherte Privat-Rechner sind aktuell das Einfallstor Nummer eins für Cyber-Kriminelle. Offene Ports an Routern im Home-Office, ungeschützte Zugänge zum Firmenintranet, hastig eingerichtete Ersatz-Server und frei zugängliche Videokonferenztools erleichtern den Kriminellen ihre Arbeit.

  • Ransomware
Vorsicht vor Ransomware
Vorsicht vor Ransomware, die Ihren Computer sperrt und Ihre Dateien verschlüsselt. Quelle: iStock / GCShutter.

Ransomware ist eine Form von Malware, die Daten kidnappt. Der Angreifer verschlüsselt die Daten der Opfer und verlangt anschließend Lösegeld. Die Hacker versprechen, die Daten wieder zu entschlüsseln, sobald die verlangte Summe gezahlt wird. Aber Verbrecher haben keine Ehre und häufig bleiben die Daten selbst nach Zahlung verschlüsselt.

Zudem laden Sie die Erpresser ein, die gleiche Nummer noch einmal abzuziehen, wenn sie schon einmal abgesahnt haben.

Sie sollten also auf keinen Fall zahlen, sondern sich an Sicherheitsbehörden wenden und geeignete Anti-Ransomware einsetzen.

  • Phishing Mails

Phishing bezeichnet einen per E-Mail durchgeführten Betrugsversuch, bei dem der Empfänger eine echt wirkende E-Mail erhält und einen Link anklicken soll. Cyberkriminellen locken mittels Phishing auf gefälschte Internetseiten von Banken, Onlineshops oder anderen Onlinediensten, um dort deren Benutzerkennungen und Passwörter zu ergattern. Die ergaunerten Daten werden beispielsweise für Hackerangriffe auf Unternehmen verwendet.

  • Verschiedene Server: Stichwort Schatten-IT

Schatten-IT ist Hardware oder Software innerhalb eines Unternehmens, die nicht von der zentralen IT-Abteilung freigegeben ist. Obwohl die Bezeichnung selbst neutral ist, hat der Begriff oft eine negative Konnotation, weil er impliziert, dass die IT-Abteilung die Technologie nicht genehmigt hat oder nicht einmal weiß, dass die Mitarbeiter sie benutzen. Solche Schatten-IT ist auch nicht in das Sicherheitskonzept integriert und damit besonders verwundbar. Zudem drohen hohe Schadenersatzzahlungen, wenn in einem Unternehmen bei einem Audit Software entdeckt wird, die nicht ordnungsgemäß lizenziert ist.

Wie Sie zum Thema Schatten-IT umgehen sollten, erfahren Sie hier in unserem Artikel „Tipps für CIOs: Der Weg aus der Schatten-IT“.  

Schatten-IT birgt hohe Risiken
Schatten-IT birgt hohe Risiken. Quelle: iStock / solarseven.

Drei schnelle Lösungen, um die Sicherheit zu stärken

Gefragt ist bei all den Bedrohungen ein umfassendes Sicherheitskonzept für das Homeoffice und eine sorgfältige Schulung der Angestellten. Dazu zählen Virenscanner, Firewalls, Virtual Private Networks (VPN), Malware-Erkennung, Netzwerkabsicherung und vieles mehr. Großunternehmen haben oft hunderte verschiedene Sicherheitslösungen im Einsatz, um gegen alle Gefahren gefeit zu sein. Mittelständische Unternehmen können da nicht mithalten und leiden zudem unter dem Fachkräftemangel, der bei IT-Security-Spezialisten besonders ausgeprägt ist.

1. Die Firewall und Virenscanner aufstocken

Beginnen wir aber zunächst mit den Grundlagen. Microsoft hat in Windows standardmäßig Virenscanner (Windows Defender) und Firewall integriert, die ihren Zweck erfüllen. Allerdings haben sich Hacker auf diese Standardangebote eingeschossen. Deshalb ist es anzuraten, eine umfassende Security-Suite eines renommierten Anbieters zu nutzen, die Gefahren zuverlässig abwehren kann und außerdem Zusatzfunktionen wie beispielsweise einen VPN-Zugang bietet. VPN ist darüber hinaus kostenlos etwa im Opera Browser integriert.

2. Sicherheitsloch „Passwörter“ ersetzen

Passwörter sind schon lange ein leidiges Problem. Laut der Studie „Psychologie der Passwörter“ von Last Pass wissen nicht weniger als 94 Prozent der Deutschen, dass es unsicher ist, wenn sie dasselbe Passwort für mehrere Konten nutzen, aber nur die Hälfte zieht Konsequenzen aus dieser Erkenntnis. Hier müssen Unternehmen mit Schulungen helfen, ein besseres Sicherheitsbewusstsein zu erzeugen.

Passwort-Schutz
Setzen Sie auf mehr als ein Passwort. Quelle: iStock / Media Trading Ltd.

Noch besser ist es, nicht allein auf Passwörter zu vertrauen, sondern den Zugang zu Unternehmensinformationen mit Multifaktor-Authentifizierung (MFA), biometrischer Authentifizierung per Fingerabdruck oder Gesichtserkennung oder einer Lösung für Identity und Access Management (IAM) abzusichern, um sich auf Geräten oder in Konten anzumelden.

3. Von VPN zu Zero Trust

Ebenso wie Passwörter sind Virtual Private Networks (VPN) ein seit Jahrzehnten bewährtes Sicherheitsinstrument, dem man allmählich sein Alter anmerkt. Wie bereits erwähnt, sind VPNs in allen größeren Security-Suites integriert oder sogar kostenlos erhältlich.

Das VPN-Modell funktioniert in modernen Business-Umgebungen nur eingeschränkt, wenn mobile Mitarbeiter remote auf das Unternehmensnetz zugreifen. Es gibt eine Reihe von Schwachstellen. Zum Beispiel bleiben Angriffe durch Innentäter außen vor. Auch freie Mitarbeiter, Dienstleister oder Supply-Chain-Partner, die über Virtual-Private-Network-Zugänge verfügen, stellen ein Risiko dar: Werden deren Zugangsdaten gestohlen, stehen alle Türen ins Unternehmensnetz offen. Über die Jahre sind viele VPN-Tools zudem sehr komplex geworden und damit schwieriger zu managen.

Besser ist es, auf Zero Trust mit dem Motto „Vertraue niemandem, verifiziere jeden“ zu setzen. Mit strikten Zugangskontroll- und Identity-Management-Prozesse wird der Zugriff der Mitarbeiter und Einzelgeräte auf die Ressourcen beschränkt, die sie für ihre Tätigkeit benötigen. Zero Trust stellt einen neuen Weg dar, Security zu denken.

Axians bietet umfassende Sicherheit

Mittelständische Unternehmen sollten sich angesichts der bedrohlichen Situation an einen erfahrenen und zuverlässigen Partner wenden, der das Know-how und die Ressourcen hat, um alle Aspekte der IT-Security abzudecken. Axians ist als Leader beim ISG (Information Services Group) Benchmark „Cyber Security Solutions & Services“ ausgezeichnet worden. Axians bedient vor allem über Cloud Security Services und Managed Security Services die IT-Sicherheitsbelange sowohl des Mittelstands als auch von Konzernen.

Mit zwei professionellen Einsatzzentralen (Security Operations Center) in Ulm und Hamburg sorgen die Sicherheitsexperten für die lückenlose Überwachung und Administration von IT-Systemen. Die Kooperation mit Cyber-Security-Experten der Unternehmensgruppe in ganz Europa verschafft Axians in Deutschland den nötigen Überblick über global auftretende Cyber-Gefahren für deutsche Unternehmen.

 

Quelle Titelbild: Adobe Stock / photoschmidt

Diesen Beitrag teilen:

Weitere Beiträge

5G-Netzausbau: So ist der aktuelle Stand

Anderthalb Jahre nach der Versteigerung der Lizenzen ist der Mobilfunkstandard der 5. Generation, kurz ... »

20.10.2020 | Redaktion Digital Chiefs

Digital Rekrutieren – aber bitte nicht um jeden Preis

Krisenbedingt hat die Bedeutung von digitalem Rekrutieren schlagartig zugenommen. Zwar haben Personaler ... »

16.10.2020 | Silvia Hänig