
Wie die Arbeit von zu Hause das Cybersicherheitsrisiko dramatisch erhöht
Infolge der COVID-19-Pandemie haben die meisten Cybersecurity Experten entdeckt, dass die Sicherung von Endpunktsystemen, die mit Heimnetzwerken verbunden sind, eine ganze Reihe von Problemen aufwirft, mit denen sich viele von ihnen nun in einem noch nie dagewesenen Ausmaß auseinandersetzen müssen. So ist es beispielsweise eine Sache, einen Patch auf einem einzelnen Remote-System bereitzustellen. Wenn jedoch der Patch am Dienstag kommt und es nun auf einmal Hunderte von Patches gibt, die auf Remote-Systemen installiert werden müssen, wird eines schnell klar: Ältere Patch-Management-Prozesse, die davon abhängen, dass Geräte mit einem Unternehmensnetzwerk mit hoher Bandbreite verbunden sind, sind dieser Herausforderung nicht gewachsen. Viele Patches werden wahrscheinlich nicht in absehbarer Zeit installiert.
Patch-Management-Probleme sind jedoch nur die Spitze des sprichwörtlichen Eisbergs. Viele der Systeme in Privathaushalten sind nicht durch eine Firewall der Unternehmensklasse geschützt. Häufig ist das Einzige, was zwischen Cyberkriminellen und dem nahezu vollständigen Zugriff auf jede Unternehmensanwendung steht, die Stärke des vom Endbenutzer verwendeten Passworts.
Gründe für erhöhte Risiken im eigenen Zuhause
Ein Bericht, der diese Woche von BitSight, einem Anbieter von Tools und Services zur Bewertung von Cybersecurity-Risiken, veröffentlicht wurde, macht das Ausmaß der Herausforderung deutlich, indem er Home- und Remote-Office-Netzwerke mit den Unternehmensnetzwerken vergleicht, die von über 41.000 Organisationen in den USA genutzt werden. Dem Bericht zufolge, ist die Wahrscheinlichkeit, dass Home- und Remote-Office-Netzwerke mit mindestens einer Familie von Malware infiziert sind, 3,5-mal höher als bei Unternehmensnetzwerken. Zu den gängigen Malware-Familien, die extrem verbreitet sind, gehören Mirai, die 20-mal häufiger beobachtet wird und Trickbot, die 3,75-mal häufiger beobachtet wird.Der BitSight-Bericht zeigte, dass viele der zu Hause genutzten Netzwerkgeräte, wie z. B. ein Kabelmodem, eine Schnittstelle haben, die über das Web zugänglich ist. Neben dem Schutz des Endpunkts stellt sich heraus, dass die Kompromittierung des Heimnetzwerks für entschlossene Cyberkriminelle keine besondere Herausforderung darstellen dürfte. Heimnetzwerke haben in der Regel auch ein viel höheres Maß an standardmäßig aktivierten Verwaltungsprotokollen und Cyberkriminelle sind sich dessen nur allzu bewusst.
Virtuelle private Netzwerke (VPNs) werden natürlich einen großen Beitrag zum Schutz von Endbenutzern und Unternehmenswerten leisten. Das Problem ist, dass viele Endbenutzer ihre VPNs abschalten, um beispielsweise auf Plattformen für Video-Zusammenarbeit zuzugreifen. Die meisten Endbenutzer, die zu Hause arbeiten, greifen zusammen mit allen ihren Nachbarn über einen gemeinsam genutzten Service auf das Internet zu. Wenn die Bandbreite begrenzt wird, deaktivieren viele Endbenutzer als eine der ersten Maßnahmen ihr VPN in der Hoffnung, dass sich die Qualität ihrer Videokonferenz verbessert, wenn der Netzwerkverkehr nicht über das Unternehmensnetzwerk geleitet werden muss. Sobald die Videokonferenz beendet ist, werden sie hoffentlich daran denken, das VPN wieder einzuschalten.
Vorbereitungen für die Rückkehr ins Büro
Cybersecurity-Teams müssen davon ausgehen, dass die meisten Endgeräte, die in Heimnetzwerken eingesetzt werden, kompromittiert sind, unabhängig davon, wem sie gehören. Im Idealfall sollten Endpunkte, die von leitenden Mitarbeitenden genutzt werden, Zugriff auf spezielle Netzwerkressourcen haben, die beispielsweise über eine kabellose Zugangskarte bereitgestellt werden, die direkt an ihr Gerät angeschlossen wird. Es ist jedoch nicht praktikabel, zu Hause das gleiche Maß an Security zu bieten, das sich für die meisten Endbenutzer im Büro erreichen lässt.
Zum Glück für Cybersecurity-Teams gibt es Anzeichen dafür, dass die Mitarbeitenden relativ bald wieder ins Büro zurückkehren werden, während die COVID-19-Pandemie langsam abklingt. Es ist jedoch wichtig, sich Folgendes vor Augen zu führen: Wenn die Mitarbeitenden ihre Endgeräte schließlich ins Büro zurückbringen, sollten IT-Teams diese Systeme sofort unter Quarantäne stellen, da sie keine Ahnung haben, wo diese Geräte im öffentlichen Internet waren, geschweige denn, welche Malware sie infiziert haben könnte.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.