Die neue Normalität: Warum Unternehmen das Homeoffice dringend absichern müssen

Druckfreundlich, PDF & E-Mail

Die COVID-19-Pandemie mag wie ein Blitz aus heiterem Himmel gekommen sein, aber die Auswirkungen werden möglicherweise noch jahrelang zu spüren sein. Das ist keine unheilvolle wirtschaftliche Warnung, sondern eine Anerkennung der Tatsache, dass das Coronavirus eine permanente Veränderung in der Arbeitsweise der Menschen verursachen kann. Für Unternehmen ist dies eine Chance: Mitarbeiter im Homeoffice sind im Allgemeinen glücklicher und produktiver und wechseln seltener den Arbeitsplatz. Aber ohne die richtigen Sicherheitspläne stellt das für die Unternehmen auch eine Herausforderung dar.

Die leichte Zunahme von Angriffen auf Mitarbeiter im Homeoffice hat auf einen Schlag die Cyber-Bedrohungen aufgezeigt, denen sich Unternehmen in diesem Bereich gegenübersehen. Um sie zu bewältigen, ist eine vernünftige Kombination aus neuen Technologien, Prozessen und Richtlinien erforderlich.

Eine äußerst kritische Lage

Jahrzehntelang war die E-Mail der wichtigste Bedrohungsvektor für Cyberkriminelle und ist es auch heute noch. Allerdings hat die aktuelle Krise mehrere neue Faktoren mit sich gebracht, die böswillige Akteure nur zu gerne ausnutzen möchten. In vielen Unternehmen stieg die Anzahl der Mitarbeiter im Homeoffice von etwa 10 % auf über 95 % aller Mitarbeiter. Dies bietet eine Möglichkeit, Endpunkte anzugreifen, die möglicherweise weniger gut geschützt sind als die üblichen Desktops in Unternehmen. Die Mitarbeiter sind außerdem zu Hause möglicherweise abgelenkter und eher geneigt, auf Links zu klicken oder Anhänge zu öffnen, die sie sonst vielleicht gemieden hätten.

IT-Mitarbeiter können auch abgelenkt sein – sie werden durch die an sie gestellten Anforderungen zur Unterstützung der flächendeckenden Homeoffice-Tätigkeit und anderen internen Projekten an ihre Grenzen gebracht, während ihr Unternehmen versucht, sich schnell an die neue Normalität anzupassen. Diese Lücken können noch größer werden, wenn das Sicherheitspersonal aufgrund des Virus gezwungen ist, sich krankschreiben zu lassen.

In vielen Unternehmen stieg die Anzahl der Mitarbeiter im Homeoffice von etwa 10 % auf über 95 % #RemoteWork #COVID19 (Zum Tweeten klicken)

Welche Bedrohungen gibt es?

Eine gemeinsame Warnung des britischen National Cyber Security Centre (NCSC) und der US-amerikanischen Cybersecurity and Infrastructure Security Agency (CISA) weist auf die wichtigsten Strategien hin, die momentan sowohl von APT-Angreifern als auch von Cyberkriminellen mit finanziellen Beweggründen eingesetzt werden. Diese sind:

  • Phishing mit COVID-19 als Köder. Dies könnte darauf ausgelegt sein, Anmeldedaten von Benutzern zu stehlen oder Malware zu verbreiten
  • Neu registrierte Domains mit COVID-19-Referenzen und entsprechenden Formulierungen, die in Kombination mit Phishing-E-Mails verwendet werden
  • Angriffe auf die für Fernzugriff und Remotearbeit verwendete Infrastruktur

Dies stimmt mit dem überein, was Barracuda Networks in der Realität beobachtet. Die Filter des Unternehmens verzeichneten beispielsweise zwischen Januar und Ende März einen Anstieg der COVID-19-bezogenen Spear-Phishing-Versuche um 667%. Eine weitere Aufschlüsselung zeigt die Bandbreite der hier eingesetzten Taktiken: 54% waren Betrugsmaschen, 34% Brand Impersonation Angriffe, 11% Erpressung und 1% BEC-Angriffe (Business Email Compromise).

Videokonferenzen und VPN-Infrastruktur sind besonders gefährdet, da die Hacker darauf aus sind, übersehene Schwachstellen und/oder unsichere Standard-Benutzereinstellungen auszunutzen. Das NCSC hat Phishing-E-Mails und -Seiten beobachtet, die versuchen, Anmeldungen für Anwendungen zur Zusammenarbeit abzugreifen und Exploits für Schwachstellen in VPN-Produkten auszunutzen. Microsoft war kürzlich gezwungen, dutzende Krankenhäuser darauf aufmerksam zu machen, dass ihre Gateway- und VPN-Geräte auf diese Weise von Ransomware betroffen sind.

Von #Phishing und abgelenkten Mitarbeitern bis hin zu Videokonferenzen und Infrastruktur für #VPN – #Remotework hat viele Risiken (Zum Tweeten klicken)

Vielfach bewährt

Die gute Nachricht ist, dass viele dieser Taktiken den IT-Sicherheitsverantwortlichen bekannt sein sollten. Social Engineering und Phishing-E-Mails, das Ausnutzen von Schwachstellen und BEC sind allesamt seit Langem erprobte Ansätze, für die eigene Best Practices zur Minderung des Risikos existieren. Darüber hinaus sehen die Forscher trotz der reißerischen Schlagzeilen keinen tatsächlichen Gesamtanstieg der Cyberkriminalität – es ist nur so, dass bestehende Ressourcen und Kampagnen umfunktioniert werden, um sich das weltweite Interesse an der Pandemie zunutze zu machen und aus der Angst der Menschen Profit zu schlagen, die verzweifelt nach Impfstoffen, Gesichtsmasken und offiziellen Leitlinien suchen.

Dennoch sind noch andere Faktoren im Spiel, die die Dinge für die Verantwortlichen für IT-Sicherheit verkomplizieren können. Nur wenige werden die Zeit, das Geld oder die Weitsicht gehabt haben, jeden einzelnen Mitarbeiter mit einem Firmenlaptop oder ‑gerät auszustatten, bevor staatliche Ausgangssperren und Anordnungen für das Arbeiten im Homeoffice erlassen wurden. Das führt zu ernsthaften Herausforderungen in Bezug auf Sichtbarkeit und Sicherheit: eine Explosion potenziell nicht verwalteter und unzureichend geschützter Endpunkten quasi über Nacht. Die Möglichkeiten der Schatten-IT, also der Einsatz nicht genehmigter Anwendungen und Geräte, sind unüberschaubar, und die IT-Führungskräfte der Unternehmen müssen ihre Richtlinien in diesem Bereich schnell ausarbeiten.

Eine weitere Herausforderung könnte in der Verwendung von VPNs liegen. Für viele Unternehmen stellt dies eine Best Practice für die sichere Verbindung von Mitarbeitern im Homeoffice mit dem Unternehmensnetzwerk dar. Aber was geschieht, wenn alle Mitarbeiter eine Verbindung herstellen möchten – und das für den gesamten Tag und nicht nur sporadisch? Der VPN-Dienst selbst kann so überlastet werden, dass er nicht mehr dafür verwendet werden kann, kritische Patches für Endpunkte bereitzustellen. Das könnte Unternehmen letztlich unter Druck setzen, Alternativen zu finden, und den Anstoß zu einer stärkeren Nutzung von Cloud-Diensten wie Office 365 geben, wobei ein Zero-Trust-Ansatz verwendet wird , bei dem Wert auf Multi-Faktor-Authentifizierung und die Regel „never trust, always verify“ gelegt wird.

Vorausdenken

Wenn die anfängliche Panik erst einmal abgeklungen ist, sind dies alles wichtige langfristige Themen, über die sich IT-Führungskräfte Gedanken machen sollten. In der Zwischenzeit muss der Schwerpunkt jedoch auf dem Schutz der derzeitigen Homeoffice-Umgebung liegen. Das bedeutet:

  • Erhalt von Einblicken in alle Remote-End-Points und ihren Sicherheitsstatus mithilfe automatisierter Asset-/Patch-Managementtools
  • Sicherzustellen, dass alle End-Points, einschließlich der Computer im Homeoffice, auf dem neuesten Stand und mit mehrschichtigem E-Mail- und Web-Schutz gesichert sind
  • Durchführung aktualisierter User-Awareness-Schulungen für alle Mitarbeiter zur Erkennung von COVID-19-Bedrohungen
  • Überprüfung der Zugriffsrichtlinien, um die Zwei-Faktor-Authentifizierung (2FA) für alle Konten durchzusetzen
  • Verbesserung der nativen (d. h. in Office 365 integrierten) Cloud-Sicherheit mit E-Mail- und Web-Sicherheitsplattformen von Drittanbietern
  • Erstellung einer Liste genehmigter Anwendungen für Videokonferenzen bzw. Zusammenarbeit und Endbenutzer-Richtlinien (d. h. vorgeschriebene Verwendung von 2FA)
  • Bei Verwendung eines VPN eine einfache Bereitstellung und eine hohe Skalierbarkeit sicherzustellen
  • Investition in einen Dienst zur Reaktion auf Vorfälle, um Alarme zu automatisieren und Bedrohungen zu blockieren
  • Cloud-Backup für alle Mitarbeiter im Homeoffice
Nach oben scrollen
Twittern
Teilen
Teilen