pressmaster - stock.adobe.com

Worauf es bei sicherer Telearbeit ankommt

Die Unterstützung von mobilem Arbeiten darf nicht auf Kosten der Sicherheit gehen, sondern Home-Office ist die Chance, die Endpunktsicherheit ganzheitlich und dauerhaft zu stärken.

Bei der Bereitstellung der Infrastruktur und der Unterstützung für groß angelegte Telearbeit müssen sich Unternehmen und ihre Mitarbeiter auf die erhöhten Cybersicherheitsrisiken vorbereiten, die ein solcher Wechsel mit sich bringen kann. Dieser Beitrag skizziert einige der Herausforderungen und bewährten Praktiken für Mitarbeiter, die mit einem Übergang von der Büroarbeit zur Telearbeit beziehungsweise Home-Office konfrontiert sind.

Physische Sicherheit von Unternehmensgeräten

Praktische Tipps für Telearbeit, die sich leicht umsetzen lassen sind:

  • Alle Geräte benötigen eine vollständige Festplattenverschlüsselung. Wenn ein Gerät verloren geht, sollten die Daten auf dem Gerät für Diebe nicht zugänglich sein.
  • Die Implementierung einer robusten Passwortverwaltung für den Notebook-Zugriff sollte vorgenommen werden. Alle Konten auf dem Gerät sollten eindeutige Anmeldedaten erfordern. Wo dies praktisch möglich ist, sollten Benutzerkonten auf Nicht-Administrator-Privilegien beschränkt werden.
  • Die Mitarbeiter müssen daran erinnert werden, dass diese sich abmelden, wenn das System nicht in Gebrauch ist, besonders zu Hause. Bereits zum Zeitpunkt des Bildschirmschoners sollte das Passwort vom Gerät eingefordert werden. Die Mitarbeiter sollten ermutigt werden praktische Tastaturkürzel wie Win-L (Windows) und Ctl-Cmd-Q (macOS) zu benutzen, um den Bildschirm schnell zu sperren, wenn sie sich vom Computer entfernen.
  • Die Mitarbeiter müssen die Notwendigkeit grundlegender Sicherheitspraktiken verinnerlichen. Dazu gehört beispielsweise sicherzustellen, dass diese Firmeneigentum nicht unbeaufsichtigt an öffentlichen Orten verlassen. Wenn sie an einem öffentlichen Ort mit dem Notebook arbeiten, müssen sich die Mitarbeiter immer über ihre Umgebung im Klaren sein.

Zugang zu Unternehmensnetzwerken richtig einrichten

Beim Fernzugriff auf Unternehmensnetzwerke besteht ein höheres Risiko des unbefugten Zugriffs und des Datenverlustes. Mitarbeiter können Verhaltensweisen entwickeln, die sie im Büro nie an den Tag legen würden, wie zum Beispiel ein Gerät mit anderen Familienmitgliedern teilen oder dasselbe Gerät sowohl für persönliche als auch für berufliche Aktivitäten verwenden.

Darüber hinaus stellt die Nutzung von Heim-ISPs (Internet Service Provider) und öffentlichen Wifi-Diensten eine Angriffsfläche dar, die außerhalb der Kontrolle des unternehmenseigenen IT- oder Sicherheitsteams liegt. Es ist sinnvoll, ein VPN (Virtual Private Network) einzusetzen, um Remote-Mitarbeiter mit Unternehmensnetzwerken und -servern zu verbinden.

Ein virtuelles privates Netzwerk bietet eine direkte Verbindung, als ob das Ferngerät mit dem (im Unternehmen physisch liegenden) LAN der Organisation verbunden wäre. Die verschlüsselte Kommunikation kann nicht vom heimischen ISP des Benutzers ausspioniert werden und kann einen MitM-Angriff (Man-in-the-Middle) verhindern.

Darüber hinaus ist es sinnvoll, einen 2FA- oder MFA-Mechanismus (2-Faktor- oder Multifaktor-Authentifizierung) für die Anmeldung im Firmennetzwerk zu implementieren. Kurzzeit-Codegeneratoren wie der Google- und Microsoft-Authenticator sollten, wo immer möglich, eingesetzt werden, um das Risiko einer Kompromittierung durch Diebstahl von Zugangsdaten oder Phishing zu minimieren.

Die Mitarbeiter sollten daran erinnert werden, dass ein zu Hause benutztes Notebook immer noch Firmeneigentum ist und nur von autorisiertem Personal für Firmengeschäfte verwendet werden sollte. Alle nicht arbeitsbezogenen Aktivitäten sollten auf den eigenen Geräten des Mitarbeiters durchgeführt werden.

Finanztransaktionen richtig autorisieren

Die größten finanziellen Verluste aufgrund von Cyberkriminalität entstehen durch Business-E-Mail-Compromise (BEC). Hier versucht der Angreifer, das Konto eines leitenden Angestellten oder einer Führungskraft zu übernehmen oder zu manipulieren.

Er wird dieses Konto auszunutzen, um einen anderen Mitarbeiter per E-Mail anzuweisen, eine Überweisung auf ein Auslandskonto vorzunehmen. Dies geschieht meist unter dem Vorwand, eine gefälschte Rechnung zu bezahlen. Eine erhöhte Anzahl von Mitarbeitern, die aus der Ferne arbeiten, stellt eine gute Gelegenheit für BEC-Betrug dar, da der gesamte Vorgang auf Mitteilungen beruht, die nie persönlich bestätigt werden.

Die Anzahl der Personen, die berechtigt sind, neue Überweisungen ins Ausland durchzuführen, sollte daher streng kontrolliert und limitiert werden. Zusätzlich muss sichergestellt werden, dass alle neuen Anfragen einer Zweitbestätigung zur Aktivierung bedürfen. Telekonferenzen wie Skype oder Zoom stellen sicher, dass die finanziellen Transaktionen tatsächlich von einem legitimen, leitenden Mitarbeiter durchgeführt werden.

Wie kann die Anfälligkeit für Phishing-Kampagnen reduziert werden?

Phishing-Kampagnen stellen eine Bedrohung für alle Mitarbeiter dar, unabhängig davon, ob sie im Unternehmen oder an einem entfernten Standort tätig sind. Für jene, die es nicht gewohnt sind, allein zu Hause zu arbeiten, und die nun mit einer Zunahme von E-Mails und anderen textbasierten Kommunikationsmitteln zu kämpfen haben, fallen schneller auf Betrüger herein.

Insbesondere angesichts der Zunahme von Malware, der genau auf die Ängste der Menschen abzielt. Dabei kommen die üblichen Verdächtigen wie Emotet und TrickBot zum Einsatz.

Yotam Gutman, SentinelOne

„Es muss sichergestellt sein, dass die Mitarbeiter die zusätzlichen Sicherheitsherausforderungen der Fernarbeit verstehen und darauf vorbereitet sind, wenn sie von zu Hause aus arbeiten sollen oder müssen.“

Yotam Gutman, SentinelOne

Daher ist es wichtig, dass die Mitarbeiter bei der Telearbeit besondere Wachsamkeit an den Tag legen. Sie sollten darin geschult werden, Links vor dem Anklicken regelmäßig zu inspizieren, indem sie mit dem Mauszeiger über diese fahren, um das tatsächliche URL-Ziel zu sehen.

Anfragen zur Aktivierung von Makros sollten beim Öffnen von E-Mail-Anhängen abgelehnt werden. Im Idealfall sollte eine fortschrittliche EPP-/EDR-Sicherheitslösung (Endpoint Protection/Endpoint Detection and Response) verwendet werden, welche Richtlinien durchsetzen kann, um die Ausführung von Makros zu verhindern oder bösartige Inhalte zu blockieren, sollten diese vom Benutzer ausgeführt werden.

CDR-Software (Content Disarm and Reconstruction) kann auch zum Schutz vor Exploits und kritischen Inhalten in E-Mails und anderen externen Quellen beitragen.

Wie lassen sich Endpunkte vor Malware schützen?

Im Gegensatz zu den Desktop-Computern im Büro können tragbare Endgeräte, wie Notebooks und Smartphones, die von Mitarbeitern an entfernten Standtorten verwendet werden, eine lange Netzwerkhistorie aufweisen.

Wenn solche Geräte ungeschützt sind, kann zu keinem Zeitpunkt mit Sicherheit bestätigt werden, dass diese nicht bereits kompromittiert sind. Alle oben genannten Maßnahmen verhindern den Netzwerkeinbruch nicht, wenn sich ein Benutzer mit einem infizierten Gerät am Unternehmensnetzwerk anmeldet.

Alle Endpunkte müssen daher geschützt werden. Dazu sollte eine vertrauensvolle Sicherheitslösung der neuesten Generation verwendet werden, die lokal auf dem Gerät selbst agiert und keine Cloud-Verbindung erfordert. Die Endgeräte sollten durch die Durchsetzung der Gerätekontrolle, welche die Möglichkeit offenbart, die Verwendung von USB- und anderen Peripheriegeräten an allen Endpunkten zu verwalten, geschützt werden. Es muss sichergestellt sein, dass das gesamte Netzwerk transparent ist, so dass ungeschützte Geräte erkannt und Benachrichtigungen über anormales Verhalten unmittelbar aufgezeigt werden.

Fazit

Telearbeit muss sich nicht auf die Produktivität oder Sicherheit der Mitarbeiter auswirken. Viele Unternehmen werden bereits über eine gewisse Erfahrung mit der Fernarbeit in einem gewissen Umfang verfügen. Die Herausforderung besteht darin, dass das Unternehmen möglicherweise eine rasche, groß angelegte Umstellung auf Fernarbeit unterstützen muss. Hier sind dann auch Mitarbeiter beteiligt, die normalerweise im Büro arbeiten. Sie sind nicht an die verschiedenen Anforderungen gewöhnt, die die Arbeit von zu Hause aus mit sich bringen kann.

Wenn die Routinen durcheinandergeraten, dann ist die Sicherheit oft ein frühes Opfer. Es muss sichergestellt sein, dass die Mitarbeiter die zusätzlichen Sicherheitsherausforderungen der Fernarbeit verstehen und darauf vorbereitet sind, wenn sie von zu Hause aus arbeiten sollen oder müssen.

Über den Autor:
Yotam Gutman ist Director Marketing bei SentinelOne.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Nächste Schritte

Wie kann man Mitarbeiter für Telearbeit sicher anbinden?

Gratis-eBook: Zero Trust – Misstrauen als Prinzip

So schützen moderne Sicherheitslösungen Endpunkte

Erfahren Sie mehr über IT-Sicherheits-Management

ComputerWeekly.de

Close