
Die neue Normalität: Warum Unternehmen das Homeoffice dringend absichern müssen
Die COVID-19-Pandemie mag wie ein Blitz aus heiterem Himmel gekommen sein, aber die Auswirkungen werden möglicherweise noch jahrelang zu spüren sein. Das ist keine düsteren ökonomische Warnung, sondern erkennt die Tatsache an, dass von dem Coronavirus eine permanente Veränderung in der Arbeitsweise der Menschen verursacht werden kann. Für Unternehmen ist dies eine Chance: Externe Mitarbeitende sind im Allgemeinen glücklicher und produktiver und es ist weniger wahrscheinlich, dass sie den Arbeitsplatz wechseln. Aber es ist auch eine Herausforderung ohne die richtigen Security-Pläne eingerichtet zu haben.
Die Anstieg der Angriffe auf Mitarbeitende, die von zu Hause arbeiten, hat auf einen Schlag die Cyber-Bedrohungen hervorgehoben, denen Organisationen in diesem Bereich ausgesetzt sind. Um dagegen anzugehen, ist eine vernünftige Kombination aus neuen Technologien, Prozessen und Richtlinien erforderlich.
Eine äußerst kritische Lage
Jahrzehntelang war E-Mail der wichtigste Bedrohungsvektor für Cyberkriminelle und das ist auch heute noch der Fall. Allerdings hat die aktuelle Krise mehrere neue Faktoren mit sich gebracht, die böswillige Akteure unbedingt ausnutzen möchten. In vielen Organisationen stieg die Anzahl der externen Mitarbeitenden von etwa 10 % auf über 95 % aller Mitarbeitenden. Dies bietet eine Gelegenheit, Endpunkte ins Visier zu nehmen, die möglicherweise weniger gut geschützt sind als die üblichen Desktops in Unternehmen. Angestellte sind außerdem zu Hause möglicherweise abgelenkter und neigen eher dazu, auf Links zu klicken oder Anhänge zu öffnen, die sie andernfalls vielleicht gemieden hätten.
IT-Mitarbeitenden können außerdem abgelenkt sein. Sie werden durch die an sie gestellten Anforderungen zur Unterstützung der massenhaft von zu Hause arbeitenden und anderer Projekten hinter den Kulissen an ihre Grenzen gebracht, während ihre Organisation versucht, sich schnell an die neue Normalität anzupassen. Diese Lücken können noch größer werden, wenn das Security-Personal aufgrund des Virus gezwungen ist, sich krankschreiben zu lassen.
Welche Bedrohungen gibt es?
Eine gemeinsame Warnung des britischen National Cyber Security Centre (NCSC) und der US-amerikanischen Cybersecurity and Infrastructure Security Agency (CISA) weist auf die wichtigsten Strategien hin, die momentan sowohl von APT-Angreifern als auch von Cyberkriminellen mit finanziellen Beweggründen eingesetzt werden. Diese sind:
- Phishing mit COVID-19 als Köder. Dies könnte darauf ausgelegt sein, Anmeldedaten von Benutzern zu stehlen oder Malware zu verbreiten
- Neu registrierte Domains, die COVID-19-Referenzen und Formulierungen enthalten, die in Kombination mit Phishing-E-Mails verwendet werden
- Angriffe auf die für Fernzugriff und Remotearbeit verwendete Infrastruktur
Videokonferenzen und VPN-Infrastruktur sind besonders gefährdet, da die Black Hats darauf aus sind, übersehene Schwachstellen und/oder unsichere Standardbenutzereinstellungen auszunutzen. Das NCSC hat Phishing-E-Mails und -Websites beobachtet, die versuchen, Anmeldungen für Apps zur Zusammenarbeit abzugreifen und Exploits für Fehler in VPN-Produkten auszunutzen. Microsoft war kürzlich gezwungen, mehrere Dutzend Krankenhäuser darauf hinzuweisen, dass ihre Gateway- und VPN-Appliance auf diese Weise von Ransomware ins Visier genommen wurden.
Vielfach bewährt
Die gute Nachricht ist, dass viele dieser Taktiken den IT-Security-Verantwortlichen bekannt sein sollten. Social Engineering und Phishing-E-Mails, das Ausnutzen von Schwachstellen und BEC sind alles erprobte Ansätze, die ihre eigenen Best Practices zur Minderung haben. Darüber hinaus sehen die Forscher trotz der reißerischen Schlagzeilen keinen tatsächlichen Gesamtanstieg der Cyberkriminalität. Es ist nur so, dass vorhandene Ressourcen und Kampagnen zweckentfremdet werden, um das weltweite Interesse an der Pandemie und den Benutzern, die panisch nach Impfstoffen, Gesichtsmasken und offiziellen Anleitungen suchen, auszunutzen.
Abgesehen davon spielen andere Faktoren eine Rolle, die Dinge für Verantwortliche der IT-Security verkomplizieren können. Nur wenige werden die Zeit, das Geld oder die Weitsicht gehabt haben, jeden einzelnen Mitarbeitenden mit einem Laptop oder Gerät des Unternehmens auszustatten, bevor staatliche Ausgangssperren und Anordnungen für das Arbeiten von zu Hause erlassen wurden. Das führt zu ernsthaften Herausforderungen in Bezug auf Sichtbarkeit und Security: eine Explosion potenziell nicht verwalteter und unzureichend geschützter Endpunkte über Nacht. Die Möglichkeiten für Schatten-IT, die Verwendung von nicht genehmigten Anwendungen und Geräte, sind unüberschaubar, IT-Führungskräfte in Unternehmen müssen schnell herausfinden, wie ihre Richtlinien in diesem Bereich aussehen sollten.
Eine weitere Herausforderung könnte ihre Verwendung von VPN sein. Für viele Organisationen ist dies eine Best Practice-Möglicheit, um externe Mitarbeitende sicher mit dem Unternehmensnetzwerk zu verbinden. Aber was geschieht, wenn die gesamte Belegschaft Verbindungen herstellen möchte und zwar den ganzen Tag lang und nicht nur sporadisch? Der VPN-Service selbst kann so überlastet werden, dass er nicht mehr für die Bereitstellung wichtiger Patches für Endpunkte verwendet werden kann. Das könnte Organisationen letztlich unter Druck setzen, Alternativen zu finden und den Anstoß zu einer stärkeren Nutzung von Cloud-Services wie Office 365 geben, wobei ein Zero-Trust-Ansatz verwendet wird , der Multi-Faktor-Authentifizierung und die Regel „Nie vertrauen, immer verifizieren“, hervorhebt.
Vorausdenken
Wenn die anfängliche Panik erst einmal nachgelassen hat, sind dies alles wichtige langfristige Themen, über die IT-Führungskräfte nachdenken sollten. In der Zwischenzeit muss der Schwerpunkt jedoch auf dem Schutz der aktuellen Arbeitsumgebung zu Hause liegen. Das bedeutet:
- Erhalt von Einblicken in alle Remote-End-Points und ihren Sicherheitsstatus mithilfe automatisierter Asset-/Patch-Managementtools
- Sicherzustellen, dass alle End-Points, einschließlich der Computer im Homeoffice, auf dem neuesten Stand und mit mehrschichtigem E-Mail- und Web-Schutz gesichert sind
- Durchführung aktualisierter User-Awareness-Schulungen für alle Mitarbeiter zur Erkennung von COVID-19-Bedrohungen
- Überprüfung der Zugriffsrichtlinien, um die Zwei-Faktor-Authentifizierung (2FA) für alle Konten durchzusetzen
- Verbesserung der nativen (d. h. in Office 365 integrierten) Cloud-Sicherheit mit E-Mail- und Web-Sicherheitsplattformen von Drittanbietern
- Erstellung einer Liste genehmigter Anwendungen für Videokonferenzen bzw. Zusammenarbeit und Endbenutzer-Richtlinien (d. h. vorgeschriebene Verwendung von 2FA)
- Bei Verwendung eines VPN eine einfache Bereitstellung und eine hohe Skalierbarkeit sicherzustellen
- Investition in einen Dienst zur Reaktion auf Vorfälle, um Alarme zu automatisieren und Bedrohungen zu blockieren
- Cloud-Backup für alle Mitarbeiter im Homeoffice

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.