
Cybersicherheitsrisiken, die bei der Rückkehr der Belegschaft zu berücksichtigen sind
July 02, 2020
Von Kate Walas & Aaron Aanenson
Die Lockerung von Ausgangsbeschränkungen und Arbeitsbestimmungen kann bei einer raschen Rückführung von Mitarbeitenden aus dem Homeoffice ins Büro zu neuen Problemen bei der Cybersicherheit führen. Von diesen Risiken werden wahrscheinlich auch jene Unternehmen betroffen sein, die auf die Umstellung auf Homeoffice vorbereitet waren. Wir haben diese Cybersicherheitsrisiken in vier große Kategorien eingeteilt: private Geräte, nicht genehmigte persönliche Anwendungen, unbeaufsichtigte Systeme und menschliches Versagen. Jede Kategorie stellt einen Angriffspunkt für Malware dar und kann zum Verlust sensibler Daten in Ihrem Unternehmen führen.
Verwendung privater Geräte
Die rasche Umstellung auf Homeoffice hatte zur Folge, dass zunehmend private Geräte für den Arbeitsgebrauch eingesetzt werden. Zudem haben die Auswirkungen von COVID-19 auf die internationale Produktion und Logistik die Beschaffung neuer Arbeitsgeräte erschwert, was teils die geschäftliche Nutzung privater Geräte erforderlich machte. Zu diesen zählen nicht nur private Telefone und Computer, sondern auch USB- und andere Peripheriegeräte, die Daten speichern oder übertragen können. Wenn diese Geräte von Hackern kompromittiert und dann mit der Infrastruktur eines Unternehmens verbunden werden, stellen sie einen potenziellen Übertragungsweg dar, um nach der Rückkehr ins Büro Malware in ein Unternehmensnetzwerk einzuschleusen und verheerenden Schaden anzurichten.
Unter idealen Bedingungen würden private Geräte bei der Rückkehr an den Arbeitsplatz nicht als Infrastruktur dienen. Jede Arbeit, die auf Privatgeräten ausgeführt wurde, würde auf Viren gescannt und in die unternehmenseigene Infrastruktur überführt. Da dies jedoch nicht immer machbar ist, sollten Unternehmen planen, wie Privatgeräte bei Bedarf in die Arbeitsabläufe integriert werden können. In Frage kommen etwa getrennte und überwachte Netzwerke speziell für private Geräte sowie handelsübliche Lösungen zur Sicherung von Mobil-, Laptop- und Desktop-Geräten.
Nicht genehmigte persönliche Anwendungen
Die Arbeit im Homeoffice kann zu einer Überschneidung zwischen Privat- und Arbeitsleben führen. Für Arbeitnehmer ist es oft schwierig, Arbeitsgeräte nicht für den persönlichen Gebrauch zu verwenden. Hier stellt sich das Problem nicht genehmigter und nicht freigegebener Anwendungen, die auf Hardware des Unternehmens eingesetzt werden. Zu solchen Anwendungen gehören u. a. Videokonferenz-Software, persönliche Cloud-Speicher, Drucker- oder andere Hardware-Treiber bis hin zu Videospielen. Darüber hinaus können die Nutzung von sozialen Medien und das allgemeine Surfen im Internet auf Geräten, die am Arbeitsplatz genutzt werden, die Gefährdung durch Phishing- und Malware-Angriffe erhöhen. Diese Anwendungen stellen ähnliche Risiken wie auf privaten Geräten dar, können aber problematischer sein, da sie auf Geräten verwendet werden, die wahrscheinlich aufgrund von Infrastrukturstandards als vertrauenswürdig oder sicher angesehen werden.
Unternehmen sollten über einen Plan verfügen, um Geräte zu identifizieren und zu sichern, die bei der Arbeit von zu Hause verwendet wurden. Verzeichnisse sollten sowohl vor der Rückkehr an den Arbeitsplatz als auch während des Prozesses aktualisiert werden. Die Gerätesicherung sollte das Identifizieren und Beheben von Fehlkonfigurationen, das Patchen, das Entfernen von Assets, die nicht online sein sollten, das Scannen/Bereinigen von Malware und nach Möglichkeit das Wiederherstellen von Geräten aus einem bekannten und guten Backup umfassen. All dies sollte vor der Herstellung von Verbindungen zu vertrauenswürdigen internen Teilen eines Unternehmensnetzwerks erfolgen.
Erneute Nutzung zuvor unbeaufsichtigter Systeme
Aus IT-Perspektive stellt die erneute Nutzung von Systemen und Diensten, die während der Arbeit im Homeoffice offline oder unbeaufsichtigt waren, ein weiteres Problem dar. Unternehmen haben möglicherweise einige oder alle IT-Funktionen während dieser Zeit der Telearbeit eingestellt. Unternehmen, die ihren Betrieb komplett einstellen mussten, haben vielleicht auch Teile der IT-Infrastruktur für die Dauer der Maßnahme offline geschaltet. Hat dies dazu geführt, dass Sicherheitspatches nicht durchgeführt wurden, könnten diese Systeme bei ihrer erneuten Nutzung gefährdet sein. Auch Systeme, die zwar online, aber unbeaufsichtigt oder unüberwacht gelassen wurden, bringen zusätzliche Risiken mit sich. Sie können unbemerkt von Hackern kompromittiert worden sein, die darauf warten, dass ein Unternehmen seinen Betrieb wieder aufnimmt, bevor sie Malware in das Unternehmensnetzwerk einschleusen.
Bevor die Arbeit wieder aufgenommen wird, sollten alle kritischen Systeme, die nicht überwacht wurden, mit einem Antiviren-Tool vollständig gescannt werden, um Infektionen auszuschließen. Auch sollten die Protokolle auf Hinweise eines Eindringens überprüft werden. Sicherheitspatches und -konfigurationen sollten auf allen Rechnern überprüft werden, insbesondere auf denjenigen, die während der Zeit der Arbeit im Homeoffice ausgeschaltet oder von der Infrastruktur getrennt waren.
Systeme, die zwar online, aber unbeaufsichtigt oder unüberwacht gelassen wurden, bringen zusätzliche Risiken mit sich. Sie können unbemerkt von Hackern kompromittiert worden sein, die darauf warten, dass ein Unternehmen seinen Betrieb wieder aufnimmt, bevor sie Malware in das Unternehmensnetzwerk einschleusen.
Menschliches Versagen
Die Gelegenheit, zu einem gewissen Grad an Normalität zurückzukehren, kann verbunden mit dem Wunsch, durch die Pandemie erlittene Verluste wieder auszugleichen, zu menschlichen Fehlern bei der Rückkehr der Mitarbeitenden in das Büro führen. Menschliches Fehlverhalten kann darin bestehen, Opfer von Phishing zu werden, unwissentlich gegen Sicherheitsvorkehrungen zu verstoßen, Prozesse zu vergessen, die seit Monaten nicht durchgeführt wurden, versehentlich Informationen durchsickern zu lassen usw. Während dieser Phase, in der die Menschen mit den oben erwähnten, gefährdeten Geräten an den Arbeitsplatz zurückkehren, wird es wahrscheinlich Unsicherheit über die Regeln und Verfahren in Bezug auf private Geräte und Anwendungen am Arbeitsplatz geben. Darüber hinaus können Phishing-Angriffe unter dem Vorwand von IT- oder Finanzdienstleistungen überzeugender als üblich sein – und der Druck, zum Standardbetrieb zurückzukehren, kann zur Sorglosigkeit führen. Auch Verfahren der physischen Sicherheit müssen in Betracht gezogen werden, da die Mitarbeitenden nach einer Zeit der Isolation wahrscheinlich sowohl aus der Übung als auch weniger bereit sind, sich mit Social Engineering auseinanderzusetzen.
Trainingsprogramme und Schulungen zu Phishing sollten wieder aufgenommen werden. Der Einsatz von Phishing-Tests ist nützlich, um Statistikdaten über das Risiko dieser Angriffsmethode zu sammeln. Die Überwachung und kontinuierliche Anpassung der E-Mail-Filterregeln sollte eine vordringliche Aufgabe bleiben. Darüber hinaus sollten nach der unternehmensweiten Rückkehr zur Arbeit Schulungen durchgeführt werden, die speziell auf die physischen Sicherheitsbedenken des Unternehmens zugeschnitten sind.
Weitere Empfehlungen
Hier einige Beispiele weiterer Maßnahmen, mit denen sich Unternehmen besser schützen können:
Sichtbarkeit schaffen: Unternehmen sollten ihren externen digitalen Fußabdruck nachvollziehen und verstehen. So können sie besser einschätzen, wo sie angreifbar gewesen sein könnten und immer noch angreifbar sind. Das schließt auch Aufklärungsarbeit über Bedrohungen ein, die intern durchgeführt oder ausgelagert werden kann. Eine Erkundung des Surface Web, des Deep Web und des Dark Web kann Hinweise auf eine Gefährdung des Unternehmens oder ein erhöhtes Interesse potenzieller Angreifer liefern. |
Insider-BedrohungDas Problem der Insider-Bedrohung wird umso drängender sein, wenn Mitarbeitende möglicherweise monatelang außerhalb von Unternehmensnetzwerken gearbeitet haben. Programme zur Risikominderung sind zu überprüfen und die interne Überwachung sollte Prüfungen auf Datenlecks umfassen. |
Führungskräfte schützen: Personen mit hohem Risikopotenzial sollten speziell für die neuen Risiken geschult werden, denen sie ausgesetzt sind. Darüber hinaus sollten ihre digitalen Fußabdrücke bewertet und überwacht werden, um ihre Auffindbarkeit zu erschweren. Wenn ihre Konten mit besonderen Zugriffsrechten kompromittiert werden, stellen sie einen größeren Risikofaktor dar. |
Versicherungsschutz: Die COVID-19-Pandemie hat bereits viele Unternehmen finanziell getroffen, den Betrieb verlangsamt und die Produktivität beeinträchtigt. Das Letzte, was ein Unternehmen bei seiner Rückkehr zu normalen Betriebsabläufen braucht, ist ein Cyber-Vorfall. Eine Cyber-Versicherung kann Ausfallzeiten abdecken und dabei helfen festzustellen, welches technische und rechtliche Fachwissen zur Eindämmung und Behebung von Störungen erforderlich ist. |
Kunden von É«¶à¶àÊÓÆµkönnen sich an S-RM wenden, einem unserer Partner für Cybersicherheit, der sie in allen Fragen zum Thema beraten kann. S-RM kann CISO-Workshops mit Ihren Verantwortlichen für Informationssicherheit veranstalten, um die Risikolage Ihres Unternehmens zu analysieren und fachkundige Anleitung für Cyber-Sicherheitspläne zu geben. Unsere Kunden können auch Phishing-Tests von S-RM durchführen lassen, um das Bewusstsein ihrer Mitarbeitenden für die Cybersicherheit beurteilen zu können, sowie Incident-Response-Workshops und Planüberprüfungen, um sicherzustellen, dass ihr Unternehmen über einen Plan für den Fall eines Cyber-Vorfalls verfügt.
Bitte füllen Sie das folgende Formular aus, um den Autor dieses Artikels zu kontaktieren.
Weitere Artikel
- Nach Produktfamilie
- Nach Region
Quick Links
Das könnte Sie auch interessieren:
- Alle anzeigen
Cybersicherheit in Zeiten des Coronavirus
Cyber-Kriminelle nutzen Pandemiesituation aus: Verstärkte Phishing-Angriffe in Zeiten der COVID-19-Krise
É«¶à¶àÊÓÆµverwendet als Controller Cookies, um unter anderem seine Dienste bereitzustellen, die Nutzererfahrung zu verbessern, das Engagement der Kunden zu messen und mit den Konten der Nutzer in sozialen Netzwerken zu interagieren. Einige dieser Cookies sind optional und diese werden nicht gessetzt, es sei denn, Sie aktivieren sie durch Klicken auf die Schaltfläche "Alle Akzeptieren". Sie können diese Cookies jederzeit über den Abschnitt "Wie Sie Ihre Cookie-Einstellungen verwalten" in unseren Cookie Richtlinien deaktivieren.