LIGHTFIELD STUDIOS - stock.adobe

Die Rückkehr aus dem Home-Office sicher organisieren

Wenn Mitarbeiter aus dem Home-Office an den Arbeitsplatz zurückkehren, kann das Folgen für die IT-Sicherheit haben. Daher müssen IT-Teams nach einem geordneten Plan vorgehen.

Infolge der COVID-19-Pandemie ist die Anzahl der Mitarbeiter, die vom heimischen Schreibtisch ausgearbeitet haben in einer beispiellosen Weise sprunghaft angestiegen. Je nach Situation und Unternehmen, werden einige Anwender sukzessive an ihre regulären Arbeitsplätze zurückkehren, während andere weiterhin Telearbeit leisten werden.

Für IT-Teams gilt es, beide Benutzergruppen mit ihren unterschiedlichen Auswirkungen auf die Cybersicherheit im Blick zu behalten.

Wenn die Mitarbeiter aus ihren heimischen Büros zurück an den regulären Arbeitsplatz kommen, dann haben sie auch die entsprechenden Geräte wie Notebooks, Smartphones oder Tablets im Gepäck. Und insbesondere für Mitarbeiter, die ansonsten nie im Home-Office gearbeitet haben, gelten da besondere Herausforderungen.

Die Geräte können ein Risiko für Unternehmen darstellen, da sie in den in ungesicherten Heimnetzwerken der Mitarbeiter oder in anderen Umgebungen ohne den gewohnten Schutz betrieben wurden.

Die Rückkehr aus dem Home-Office

Unternehmen sollten daher planvoll vorgehen, wenn es darum geht, die Geräte aus dem Home-Office-Betrieb wieder sicher in die Büroumgebung zu integrieren. So empfiehlt es sich, für diese Geräte ein spezielles Netzwerksegment als Durchgangsstation einzurichten. Die IT-Abteilung kann dann das entsprechende Gerät zunächst mit diesem Segment verbinden und seinen Sicherheitszustand überprüfen. Zu diesem Check sollten folgende Punkte gehören:

  • Sind alle Sicherheitsupdates und Patches für Betriebssystem und Anwendungen installiert?
  • Ist das System frei von Schadsoftware und auch keine Anzeichen für eine Kompromittierung erkennbar?
  • Entsprechen alle Sicherheits- und Datenschutzeinstellungen den Unternehmensrichtlinien und den Compliance-Anforderungen?

Alle erkannten Probleme sollten umgehend behoben werden. Dabei sollten sich IT-Teams in den Abläufen strikt an die Vorgaben des eignen Vorfallreaktionsplan (Incident Response Plan, IRP) halten. Sobald ein Gerät als vollständig sicher betrachtet werden kann, kann es mit den üblichen Netzwerken und Systemen verbunden werden.

Ein weiterer wichtiger Aspekt bei der Rückkehr von Mitarbeitern aus dem Home-Office können Passwörter und Zugangsdaten sein. Das ist insbesondere dann wichtig, wenn den Anwendern gestattet wurde private Geräte – Stichwort BYOD – für die Arbeit von zu Hause aus zu nutzen.

Auf diesen Geräten wurden dann die Passwörter aus dem Unternehmensalltag verwendet, um beispielsweise auf Anwendungen wie E-Mail zuzugreifen. Kennwörter, die auf diese Weise verwendet werden, sind einem höheren Risiko der Kompromittierung ausgesetzt, als wenn diese ausschließlich auf Geräten verwendet werden, die vom Unternehmen ausgegeben wurden. Daher kann es ratsam sein, dass Zurücksetzen der Passwörter zu erzwingen.

Zudem ist es für IT-Teams wichtig zu berücksichtigen, ob Mitarbeiter die Richtlinien des Unternehmens umgangen haben, um ihre Arbeit von zu Hause aus erledigen zu können. Dabei könnten Daten unter Umständen einem höheren Risiko ausgesetzt gewesen sein. Beispielsweise, wenn Anwender eigene Cloud-Storage-Dienste für Daten oder die Zusammenarbeit verwendet haben. Dabei ist es wichtig, diese nicht autorisierten Ressourcen zu identifizieren. Dabei geht es weniger darum, den Mitarbeitern einen Vorwurf zu machen, als sicherzustellen, dass die Daten nicht außerhalb der Kontrolle des Unternehmens bleiben.

Die Telearbeit richtig absichern

Gerade für Unternehmen, für die das Thema Home-Office erst mit der Pandemie wirklich an Bedeutung gewonnen hat, ist dies eine gute Gelegenheit, die Lehren aus der Situation zu ziehen. Bereits mit wenigen Maßnahmen lässt sich die Arbeit von zu Hause aus wesentlich sicherer gestalten.

Eine starke Authentifizierung verwenden. Falls anwendbar, sollte – wo immer möglich – beim Zugriff auf Unternehmensressourcen aus der Ferne eine Multifaktor-Authentifizierung zum Einsatz kommen. In der Vergangenheit bedeutete dies häufig eine Ausgabe von Hardware-Token, heute werden vielerorts aber auch einfach Smartphones mit entsprechenden Apps verwendet. Dort erhalten die Anwender in regelmäßigen Zeitabständen eine neue PIN. Dann geben die Anwender Passwort und PIN ein, um beispielsweise den Zugriff auf das VPN (Virtual Private Network) zu erhalten. Schon allein dadurch wird verhindert, dass ein einfacher Passwortdiebstahl gravierendere Folgen hat.

Abhängigkeiten reduzieren. Die im Unternehmen sinnvollen Richtlinien können für Geräte, die auf einmal in heimischen Büros eingesetzt werden, nachteilige Folgen haben, ohne wirkliche Vorteile in Sachen Sicherheit zu bieten. So sollten die Clients im Heimbüro unter Umständen über Richtlinien so konfiguriert werden, dass sie die Sicherheits-Updates auch direkt beim Hersteller herunterladen und nicht zwangsweise über das VPN und den Unternehmensserver beziehen müssen. Möglicherweise sind die Clients dann schneller und aktueller auf dem neuesten Stand als bei der bisherigen Konfiguration.

Split Tunneling beim VPN zulassen. Je nach Einsatz und Anwendungen, kann es durchaus sinnvoll sein, beim VPN Split Tunneling zu gestatten. Das hängt immer von der jeweiligen Umgebung ab. In der Vergangenheit bestand die bewährte Vorgehensweise häufig darin, beim VPN Split Tunneling zu verbieten. Will heißen, bei aktivem VPN wird der gesamte Netzwerkverkehr des Client-Computers durch das Unternehmensnetzwerk beziehungsweise VPN geschickt. Damit konnte das Unternehmen theoretisch den gesamten Datenverkehr auf Anzeichen einer Kompromittierung überwachen. Beim Split Tunneling wird nur der notwendige Teil – sprich für die benötigen Anwendungen – durch das Unternehmensnetzwerk geleitet, der andere Datenverkehr geht direkt ans Ziel. Da heute der meiste Netzwerkverkehr verschlüsselt ist, ist dies durchaus praktikabel und kann die VPN-Verfügbarkeit erheblich verbessern.

Erfahren Sie mehr über Bedrohungen

ComputerWeekly.de
Close