fabioberti.it - stock.adobe.com

Remote-Mitarbeiter vor Phishing und Angriffen schützen

Mit einer Belegschaft, die in Teilen von außerhalb arbeitet, vergrößert sich die Angriffsfläche. Daher ist es wichtig, eine starke und vertrauenswürdige Infrastruktur zu bieten.

Das Home-Office gehört für viele Unternehmen heute zum New Way of Work. In der Tat zeichnet sich die stetige Verlagerung hin zum Remote Working bereits länger ab. Doch gerade die derzeitige Situation kann als Beschleuniger gesehen werden: Allein im Zuge der durch die Pandemie bedingten Krise ist der Anteil der Arbeitnehmer, die von Zuhause aus arbeiten, auf 45 Prozent gestiegen, so der Branchenverband Bitkom.

Weiterhin werden nach Berechnungen von Bitkom nach der Krise 35 Prozent ihren Arbeitsplatz frei wählen wollen. Wer also heute mit der Konkurrenz Schritt halten möchte, insbesondere im Kampf um qualifizierte Fachkräfte, muss hinsichtlich des Arbeitsmodells Flexibilität beweisen – jedoch sollte dabei die Sicherheit nicht auf der Strecke bleiben.

Sicherheitsrisiken durch Remote-Arbeit

Ob obligatorisch oder nicht, das Arbeiten von zuhause aus kann Sicherheitsrisiken für das Unternehmen mit sich bringen, die es zu mindern gilt. So kommt es nicht selten dazu, dass private Geräte für geschäftliche Aktivitäten oder Arbeitsgeräte für den privaten Gebrauch herangezogen werden.

In beiden Fällen wird für gewöhnlich die Sicherheit der Netzwerke hinten angestellt. So ist vielen nicht bewusst, welche Sicherheitsrisiken mit dem heimischen Netzwerk verbunden sind. Denn der private Router stellt dabei oftmals den unsichersten Punkt im Home-Office dar. Bisweilen sind die Nutzer schlichtweg mit der Einrichtung des WLAN-Routers überfordert und viele haben die Standardpasswörter ihres Routers oder WLANs sogar nie geändert. So wird Cyberkriminellen Tür und Tor geöffnet.

Cyberkriminelle nutzen außerdem Zeiten weit verbreiteter Panik und Unsicherheit, wie die aktuelle Pandemie, für gezielte Phishing- oder Ransomware-Angriffe sowie zum Einschleusen von Schadsoftware.

Sobald also Unternehmen ihre Geschäftsaktivitäten auf Bereiche außerhalb eines zentralisierten und kontrollierbaren Bereichs wie eines Büros verlegen, geht ein Stück weit das Vertrauen in die Sicherheit von Systemen und Informationen verloren.

Umso wichtiger ist es, bestehende Lücken aufzuzeigen und verloren gegangenes Vertrauen dort wiederherzustellen, wo es nötig ist, um eine starke und vertrauenswürdige Sicherheitsinfrastruktur für Remote-Mitarbeiter zu etablieren.

Starke Authentifizierung, geringeres Risiko

Obwohl Remote-Arbeitskräfte Cyberkriminellen außerhalb der sicheren Grenzen des Büros viel Angriffsfläche bieten, gibt es Ad-hoc-Lösungen, um die Sicherheit für das gesamte Unternehmen zu erhöhen.

Zunächst ist es für die Verantwortlichen wichtig, Einblick darüber zu erhalten, wer oder was auf Unternehmensressourcen zugreift. Eine der besten Optionen ist die Multifaktor-Authentifizierung (MFA). Die starke Authentifizierung spielt eine wichtige Rolle, um ein zusätzliches Maß an Vertrauen in den Identitätsnachweis eines Nutzers zu etablieren, und sie ist in einer Zeit, in der Unternehmen mit einem Anstieg von Social-Engineering-Angriffen auf alle Mitarbeiter rechnen müssen, von entscheidender Bedeutung.

Leider ist MFA nicht gleich MFA. Umso wichtiger ist es für Unternehmen, mögliche Lösungen genau unter die Lupe zu nehmen, um eine ideale Balance zwischen Sicherheit, Benutzerfreundlichkeit und Erschwinglichkeit für ihre Bedürfnisse zu finden. So sind beispielsweise softwarebasierte MFA-Methoden wie SMS-Codes oder mobile Authentifizierungs-Apps immer noch anfällig für Phishing und weisen Mängel in punkto Benutzerfreundlichkeit auf.

Unabhängig davon, für welche MFA-Lösung sich ein Unternehmen entscheidet: Sie ist die kritische Komponente jeder Sicherheitsstrategie, und das gilt umso mehr für Mitarbeiter, die fast ausschließlich remote arbeiten. In Verbindung mit geschäftskritischen Systemen, insbesondere solchen, die optimierte Arbeitsabläufe unterstützen, kann MFA das Sicherheitsniveau in jedem Unternehmen sofort verbessern.

Identity Access Management (IAM)

Viele Unternehmen nutzen eine IAM-Lösung (Identity Access Management), um sicherzustellen, dass ihre Nutzer Zugriff auf die entsprechenden Unternehmensressourcen erhalten und problemlos arbeiten können, ohne unzählige Male am Tag Benutzernamen und Passwörter eingeben zu müssen.

In Kombination mit einer starken MFA können IAM-Lösungen Unternehmen dabei helfen, schnell eine unternehmensweite Sicherheit mit einem einzigen Anmeldepunkt zu erreichen, der sicheren Zugriff auf eine Reihe von Geschäftsanwendungen bietet.

Alexander Koch, Yubico

„Unabhängig davon, für welche MFA-Lösung sich ein Unternehmen entscheidet: Sie ist die kritische Komponente jeder Sicherheitsstrategie.“

Alexander Koch, Yubico

VPN

Mit der steigenden Anzahl an Außendienstmitarbeitern nimmt auch die Anzahl derer zu, die ein VPN für den sicheren Zugriff auf das Unternehmensnetzwerk nutzen. Die steigende Datenlast über VPN zu verwalten, gehörte für viele CIOs während des Lockdowns zu den Top-Prioritäten, jedoch ist die VPN-Sicherheit mindestens ebenso wichtig.

Die Aktivierung von MFA für die VPN-Anmeldung ist von entscheidender Bedeutung, um zu verhindern, dass sich Hacker Zugang zu den Tiefen eines Unternehmensnetzwerks verschaffen.

Mitarbeiterschulungen

Auch die beste Sicherheitsstrategie bringt nichts, wenn Mitarbeiter im Geschäftsalltag durch unbedarftes Handeln eine Kompromittierung des Unternehmensnetzwerks provozieren. Gezielte Trainings für den Umgang mit etwa Phishing-Mails und -Seiten sowie Social Engineering bilden einen weiteren wichtigen Grundstein für die Unternehmenssicherheit. Es gilt, MFA und ihre Nutzung in diesen Schulungen zu erklären und aufzuzeigen, wie genau sie die Sicherheit steigert. Auf diese Weise lässt sich auch die Akzeptanz unter den Mitarbeitern erhöhen.

Fazit

Im Remote-Work-Kontext ist es zwingend erforderlich, die Nutzer mit einfachen und nicht-intrusiven Sicherheitslösungen auszustatten. Beim ersten Anzeichen einer Produktivitätsbeeinträchtigung werden die Akzeptanzraten rapide sinken.

Glücklicherweise haben sich die entsprechenden Kommunikationstools stets weiterentwickelt, auch vor dem Hintergrund der steigenden Anzahl an Remote-Arbeitskräften. Und das ist gut so – denn fortschrittliche Tools können auch mit der Entwicklung der Sicherheitsrisiken Schritt halten.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Fortsetzung des Inhalts unten

Erfahren Sie mehr über Identity and Access Management (IAM)

ComputerWeekly.de
Close