Typische Risiken der Fernarbeit und wie man sie minimiert

Mit der Fernarbeit gehen Security-Risiken einher, wie eine vergrößerte Angriffsfläche, Probleme bei der Datensicherheit und mangelnde Transparenz. Best Practices reduzieren diese.

Eine Remote-Arbeitsumgebung kann das Risiko einer Datenverletzung oder eines Cyberangriffs aus mehreren Gründen erhöhen, so mehrere Sicherheitsexperten. Fernarbeit, insbesondere Fernarbeit in großem Umfang, vergrößert die potenzielle Angriffsfläche, die geschützt werden muss, erheblich.

Remote-Mitarbeiter erweitern manchmal die Angriffsfläche - und erhöhen das Risiko -, indem sie nicht genehmigte Technologie einführen. „Die Schatten-IT hat zugenommen, da Mitarbeiter, die von zu Hause aus arbeiten, Technologie kaufen, die möglicherweise nicht von der IT-Abteilung genehmigt wurde, die sie aber benötigen, um ihre Arbeit zu erledigen“, so Sushila Nair, Vice President of Security Services bei NTT Data Services und Mitglied der Emerging Trends Working Group beim IT-Governance-Verband ISACA. Und da die Technologie von der IT-Abteilung möglicherweise nicht entdeckt wird, fügte sie hinzu, dass die Schatten-IT oft nicht die erforderliche Sicherheitsprüfung und den erforderlichen Schutz bietet.

Fernarbeit vergrößerte nicht nur die potenzielle Angriffsfläche, sondern verlagerte sie auch außerhalb der konventionellen Schutzmaßnahmen wie Firewalls und Intrusion-Detection-Systeme, die Unternehmen traditionell zur Abwehr von Ransomware-Angriffen, Datenschutzverletzungen und anderen Arten von Cyberkriminalität einsetzen.

„Sie schützten die Burg, aber jetzt arbeiten die Menschen nicht mehr in der Burg“, so Ed Skoudis, Präsident des SANS Technology Institute. „Sie arbeiten draußen im Feld, so dass diese Schutzmaßnahmen sie dort nicht schützen. Wir haben jahrelang gesagt, dass sich die von uns aufgebauten Netzwerkperimeter aufgrund von Dingen wie Wireless und Cloud auflösen, aber dann kam COVID-19 und hat alles geballt geändert.“

Darüber hinaus machen sich Cyberkriminelle die Verlagerung von Arbeitsumgebungen in die heimischen Büros zunutze, indem sie Schwachstellen in der entsprechenden Infrastruktur ausnutzen. Das gilt sowohl für die Lösungen, die das Remote-Arbeiten überhaupt möglich machen als auch für die Art und Weise, wie sie die Mitarbeiter selbst angreifen.

Typische Security-Risiken der Fernarbeit

Die Risiken für die Cybersicherheit, die mit der Fernarbeit verbunden sind, sind vielfältig und umfassen vergrößerte Angriffsflächen, einen Mangel an Sicherheitskenntnissen, anfällige Netzwerke, Cloud-basierte Infrastrukturen und die Arbeitsgewohnheiten der Mitarbeiter.

1. Vergrößerte Angriffsfläche

Da immer mehr Mitarbeiter von unterwegs oder zuhause aus arbeiten, müssen Unternehmen einfach mehr Endgeräte, Netzwerke und Software sichern, was die Arbeitsbelastung für die oft überlasteten Security-Teams erheblich erhöht.

2. Mangel an Fachkräften

Personelle Probleme in einigen Unternehmen können zu Verzögerungen bei der angemessenen Absicherung von Remote-Mitarbeitern führen. In seinem „2022 Cybersecurity Skills Gap Global Research Report“ gab der Netzwerksicherheitsanbieter Fortinet an, dass 60 Prozent der 1.223 befragten IT- und Cybersecurity-Führungskräfte äußerten, dass sie Schwierigkeiten haben, Cybersecurity-Talente zu rekrutieren, und 52Prozent, qualifizierte Mitarbeiter zu halten, während 67 Prozent einräumten, dass der Mangel an qualifizierten Security-Kandidaten größere Risiken für ihre Unternehmen darstellt.

3. Weniger Transparenz für Security-Teams

„Die Arbeitnehmer haben keine Cybersicherheitsteams, die überwachen, was im Heimnetzwerk passiert“, so Skoudis. Es liegt in der Natur der Sache, dass sich ein Teil des Systemzugriffs, des Netzwerkverkehrs und der Daten außerhalb der konventionellen Grenzen der technologischen Umgebung des Unternehmens und der Sicherheitsüberwachung innerhalb dieser Umgebung befindet. Unternehmen können die Überwachung im Allgemeinen nicht auf alle Endpunkte und Netzwerke ausdehnen, die Remote-Arbeitsumgebungen unterstützen, erklärt Skoudis.

4. Unzulängliche Datenpraktiken und -verfahren

Laut Scott Reynolds, Senior Director of Enterprise Cybersecurity bei ISACA, laden Mitarbeiter aus verschiedenen Gründen sensible Informationen auf ihre lokalen Geräte herunter, die verschlüsselt oder unverschlüsselt sein können. Aus Effizienzgründen tauschen sie möglicherweise auch sensible Unternehmensdaten über ungesicherte Kanäle aus, zum Beispiel unverschlüsselte E-Mails oder Dateien, ohne sich der damit verbundenen Risiken bewusst zu sein.

5. Anfälligkeit für Phishing-Angriffe

Phishing ist nach wie vor eine „hartnäckige, allgegenwärtige Bedrohung“, so Reynolds, „und es genügt, wenn eine Person auf etwas klickt, was sie nicht tun sollte, um sich ein Problem einzuhandeln.“ Das Risiko ist bei Fernzugriffen noch größer, da die Mitarbeiter stärker auf E-Mails angewiesen sind und weniger misstrauisch sind, wenn ein gut ausgeklügelter Phishing-Angriff als legitime Geschäftsanfrage getarnt ist.

6. Ungesicherte und anfällige Hardware

Die plötzliche Verlagerung zur Remote-Arbeit zu Beginn der Pandemie bedeutete, dass viele Arbeitnehmer ihre persönlichen Geräte für ihre Arbeit nutzten. Und zwar unabhängig davon, ob sie in der Lage waren, dafür zu sorgen, dass ihre Heim-Router, Notebooks und Smartphones ordnungsgemäß aktualisiert und ausreichend gesichert waren.

Abbildung 1: Zunehmende Arbeitsbelastung, Cloud-Verteilung, Fachkräftemangel, überlastete Mitarbeiter, anfällige Netzwerke, Unregelmäßigkeiten beim Zugang, raffinierte Angreifer und die Gewohnheiten der Mitarbeiter können alle zu Problemen bei der Remote-Sicherheit beitragen.
Abbildung 1: Zunehmende Arbeitsbelastung, Cloud-Verteilung, Fachkräftemangel, überlastete Mitarbeiter, anfällige Netzwerke, Unregelmäßigkeiten beim Zugang, raffinierte Angreifer und die Gewohnheiten der Mitarbeiter können alle zu Problemen bei der Remote-Sicherheit beitragen.

7. Ungesicherte und angreifbare Netze

Durch die Fernarbeit steigt auch die Wahrscheinlichkeit, dass Mitarbeiter ungesicherte Netzwerke, wie zum Beispiel öffentliche WLANs, nutzen. Auch Heimnetzwerke sind oft anfällig für Angriffe. „Die Leute arbeiten zu Hause in einer Umgebung, für die sie nicht die technischen Kenntnisse haben, um sie zu sichern“, erklärt Nick. „Man sagt ihnen vielleicht, dass sie ihre Router aktualisieren oder VPNs verwenden sollen, aber sie haben nicht die technischen Kenntnisse, um dies zu tun. Und gleichzeitig gibt es Angriffe von Nationalstaaten auf Heimrouter und Heimnetzwerkgeräte“. Die Bedrohung ist so groß, dass die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) in einer Warnung vom Juni 2022 auf dieses Risiko hinwies. Beim Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt es auch eine Reihe von Hinweisen zur Gefährdungslage bei Telearbeit.

8. Ungesichertes Unternehmensnetzwerk

Die CISA stellte außerdem fest, dass Hacker ein breites Spektrum von Netzwerken ins Visier nehmen, darunter auch Schwachstellen in der Netzwerkausrüstung von Unternehmen, die für die Fernarbeit genutzt werden.

9. Schwachstellen bei Basistechnologien

Die Unternehmen müssen sich der Technologien bewusst sein, die Fernarbeit ermöglichen. „Es gibt eine enorme Anzahl von Schwachstellen, die in Lösungen zur Unterstützung der Fernarbeit gefunden wurden“, warnte Skoudis.

10. Fehlkonfigurationen in der Cloud

Die Cloud ist eine unverzichtbare Technologie für die Fernarbeit, birgt aber auch Risiken. Ein solches Risiko liegt in Fehlkonfigurationen, insbesondere in Bezug auf den Zugriff. Unternehmen können Benutzern versehentlich zu viel Zugang gewähren oder es versäumen, Zugangskontrollen zu implementieren. Laut dem „2022 Cloud Security Report“ des Anbieters von Netzwerksicherheitssoftware Check Point Software Technologies gab mehr als ein Viertel der befragten Informationssicherheitsexperten an, dass in ihren Unternehmen im vergangenen Jahr ein Sicherheitsvorfall in der öffentlichen Cloud-Infrastruktur aufgetreten ist, wobei Sicherheitsfehlkonfigurationen die Hauptursache waren.

11. Webcam-Hacking und Zoombombing

Unternehmen nutzen Videokonferenzen und andere Plattformen für die Online-Zusammenarbeit immer häufiger, und das gilt auch für Angreifer. Cyberkriminelle können Online-Konferenzen sabotieren oder stören oder sich unbemerkt Informationen wie geschützte Daten oder Unternehmens-E-Mails aneignen, die sie zu ihrem Vorteil nutzen können.

12. Ausgeklügelte Social-Engineering-Angriffe

Die Angreifer werden immer raffinierter, um aus der Verlagerung der Unternehmen in dezentrale Arbeitsumgebungen Kapital zu schlagen. Cyberkriminellen gelingt es immer wieder den menschlichen Faktor für ihre Zwecke auszunutzen.

Best Practices für die Cybersicherheit bei Fernarbeit

Dass hundertprozentige Sicherheit nicht erreichbar ist, mag keine neue Erkenntnis sein. Aber Unternehmen, die bewährte Sicherheitspraktiken befolgen, können ihr Risiko, einen kostspieligen und manchmal verheerenden Cyberangriff zu erleiden, drastisch verringern:

Implementierung grundlegender Sicherheitskontrollen. Es wird Remote-Mitarbeitern geraten, virtuelle private Netzwerke für den Zugang zu Unternehmenssystemen zu nutzen. Sie sollten sicherstellen, dass Geräte, die auf das Unternehmensnetzwerk zugreifen, mit Antivirensoftware ausgestattet sind, und eine sinnvolle Kennwortrichtlinie (siehe auch Überholte Passwortregeln über Bord werfen) befolgen. Die Experten empfahlen auch die Verwendung von Verschlüsselung zum Schutz sensibler Daten und die gemeinsame Nutzung von Dateien in der Cloud, um Daten von den Geräten der Mitarbeiter fernzuhalten.

Das Programm zum Schutz der Unternehmensdaten verbessern. Unternehmen müssen wissen, wo sich ihre digitalen Informationen befinden, welche Informationen gesammelt werden, wo die wertvollsten und kritischsten Daten gespeichert sind und was getan wird, um die Daten zu schützen.

Ein solides Programm zur Überwachung von Schwachstellen erstellen. Verwenden Sie einen risikobasierten Ansatz, um die Schwachstellen mit dem höchsten Risiko schnell zu beheben und die Gesamtzahl der ungepatchten Schwachstellen, die Hacker ausnutzen könnten, zu reduzieren.

Überprüfung bestehender Programme zur Erkennung von Bedrohungen und zur Reaktion auf Vorfälle. Diese müssen häufig aktualisiert werden, um sie an die aktuellen Bedrohungen und das aktuelle Umfeld anzupassen.

Implementierung und Weiterentwicklung eines Zero-Trust-Frameworks. Alle Benutzer und Geräte sollten sich für den Zugriff auf die Unternehmensumgebung legitimieren müssen (siehe auch Kostenloses E-Handbook: Zero Trust richtig umsetzen).

Einsatz von Analysen des Benutzerverhaltens (UBA; User Behavior Analysis). UBA nutzt maschinelles Lernen und Data Science, um das typische Zugriffsmuster eines Benutzers auf Unternehmenssysteme zu identifizieren und zu verstehen und verdächtige Aktivitäten zu erkennen, die darauf hindeuten könnten, dass die Anmeldedaten eines Benutzers kompromittiert wurden.

Sicherstellung ordnungsgemäßer Cloud-Konfigurationen und des Zugangs. Fehlkonfigurationen sind eine der Hauptursachen für Sicherheitsvorfälle in öffentlichen Cloud-Infrastrukturen. Ergreifen Sie Maßnahmen zur Beseitigung von Pannen, Lücken oder Fehlern, die die Arbeitsumgebung während der Cloud-Migration und des Cloud-Betriebs einem Risiko aussetzen könnten, und richten Sie sinnvolle Zugriffskontrollen für Benutzer ein.

Ein fortlaufendes Programm zur Sensibilisierung für Sicherheitsfragen etablieren. Informieren Sie die Benutzer über potenzielle neue Sicherheitsbedrohungen und die notwendigen Schritte, um die Sicherheit des Unternehmens zu gewährleisten. Die Anwender sind eine wichtige Säule und ein Aktivposten in der IT-Sicherheit (siehe auch Kostenloser E-Guide: Eine menschliche Firewall bilden).

Erfahren Sie mehr über IT-Sicherheits-Management

ComputerWeekly.de
Close