Cybersecurity und Homeoffice: Learnings aus der Krise
Zertifizierte Kompetenz, um Angriffe abzuwehren und Werte zu schützen auf der Basis von BSI/ISO. Darum geht es in 15 intensiven Tagen unseres Lehrgangs. Neben Risikoanalysen, Security Frameworks und einem Deep Dive in Cybersecurity-Technologien, schreiben unsere Absolventinnen und Absolventen einen Blogbeitrag. Dieser ist von Sebastian Schäffer.
Die weitverbreitete neue Arbeitssituation im Homeoffice verursacht den Sicherheitsbeauftragten vieler Firmen Kopfzerbrechen. Denn die Sicherheitslage im trauten Heim ist nicht die gleiche wie im Unternehmen: Sie eröffnet böswilligen Eindringlingen ungeahnte Möglichkeiten für Cyberattacken.
Die Arbeit im Homeoffice hat nicht nur Vorteile. Dies ist auch der Grund dafür, dass laut einer letztjährigen Statista-Umfrage in der Schweiz nur eine Minderheit aller Arbeitnehmer vom Homeoffice aus arbeiteten[i]. Das wurde in den letzten Wochen plötzlich ganz anders. Zwar gibt es noch keine offiziellen Statistiken über die Homeoffice-Nutzung in den Zeiten der Ansteckungsgefahr, aber man darf davon ausgehen, dass sich die Zahlen im Vergleich zum Vorjahr vervielfacht haben.
Endgeräte sind besonders gefährdet
Laut einer Onlinestudie der Zeitschrift Helpnetsecurity[ii] finden 68 Prozent aller Sicherheitsverletzungen in Unternehmen über Endgeräte statt. Bis anhin waren diese im Hoheitsgebiet der IT-Verantwortlichen eines Unternehmens. Im Homeoffice wird es dagegen oft den Anwendern überlassen, wie sie ihre Geräte schützen. Da die meisten heimischen Netzwerksysteme nur spärlich mit Sicherheitsfeatures versehen sind, bieten sie nicht viel Widerstand für potenzielle Eindringlinge, die das System kompromittieren wollen. Neben dem Netzwerk stellt auch die Nutzung von eigenen Geräten ein Sicherheitsrisiko dar, da diese, genau wie das heimische Netzwerk, nur selten gegen Bedrohungen abgesichert ist. Die neue Situation führt also zu einer Verlagerung und einer Erweiterung der Angriffsvektoren, die es abzusichern gibt.
Die Schuld liegt nicht (nur) beim End-User
Allerdings sind es nicht nur die Anwender im Homeoffice, welche die Bedrohungslage in der aktuellen Situation verursachen. Viele Unternehmen haben es nämlich verpasst, ihre IT-Sicherheit auszubauen, um Risiken zu identifizieren und dadurch zu minimieren. Um ein Unternehmen abzusichern, ist es wichtig zu wissen, was überhaupt im System passiert. Dabei kommt SIEM (Security Information and Event Management)[iii] zum Einsatz. SIEM bietet die Möglichkeit, Verhaltensmuster zu erkennen. Um dies zu erreichen, werden sämtliche Arbeitsabläufe von Mitarbeitenden und Systemen dokumentiert. Anhand dieser Daten werden anschliessend Verhaltensmuster definiert, die es möglich machen, Abweichungen vom normalen Verhalten frühzeitig zu erkennen. Ein Beispiel für ein derartiges Bedrohungsmuster wäre ein Benutzer, der sich mitten in der Nacht beim System anmeldet, um daraufhin 5000 Dokumente zu öffnen und zu kopieren. In diesem Fall erkennt das System automatisch, dass diese Aktivitäten vom normalen Verhaltensmuster des Anwenders abweichen und kann sofort intervenieren.
Authentifizierung und Sensibilisierung
Zwei-Faktor-Authentifizierung (2FA)[iv] ist eine Sicherheitsmassnahme, die auch im Homeoffice unabdingbar ist. Obwohl 2FA im Alltag schon weit verbreitet ist, führte die enorm schnelle Einrichtung von tausenden von Homeoffice-Arbeitsplätzen dazu, dass die Implementierung dieses Sicherheits-Features in vielen Fällen vergessen oder ignoriert wurde. Allerdings sind all diese Massnahmen wirkungslos, wenn End-User sich nicht um die Sicherheitsproblematik kümmern oder ganz einfach unaufmerksam sind. Für Unternehmen gilt es deshalb, ihre Mitarbeitenden für den Umgang mit Firmendaten im Homeoffice zu sensibilisieren und klar zu informieren. Treffen Sie deshalb deutliche, unmissverständliche und verbindliche Regelungen zur IT-Sicherheit und zur Sicherheit Ihrer Daten. Kommunizieren Sie diese schriftlich an alle Beteiligten.
Für Mitarbeitende im Homeoffice gibt es einige sehr grundsätzliche Regeln zu beachten[v]:
- Nichts zu sehen: Stellen Sie sicher, dass Unbefugte keinen Einblick in Ihre Daten haben.
- Eindeutige Verifizierung: Kommunizieren Sie nur über Kanäle, die absolut vertrauenswürdig sind.
- Vorsicht Phishing:
In der jetzigen Situation muss vermehrt mit Phishing-E-Mails gerechnet werden, die versuchen, Ihre sensiblen Daten abzugreifen. - Kommunikation per VPN: Informieren Sie sich über sichere Lösungen.
Autor: Sebastian Schäffer
Quellenanbgaben
[i] https://de.statista.com/infografik/16711/anteil-der-unternehmen-die-homeoffice-erlauben/
[ii] https://www.helpnetsecurity.com/2020/01/31/endpoint-security-risk/
[iii] https://www.computerweekly.com/de/definition/Security-Information-and-Event-Management-SIEM
[iv] https://praxistipps.chip.de/was-ist-die-zwei-faktor-authentifizierung-einfach-erklaert_45810
[v]https://www.bsi.bund.de/DE/Presse/Kurzmeldungen/Meldungen/Empfehlungen_mobiles_Arbeiten_180320.html
CAS Cybersecurity und Information Risk Management
Beim nächsten CAS Cybersecurity und Information Risk Management dabei sein?
Persönliche Beratung
Sie würden sich gerne persönlich beraten lassen? Senden Sie ein E-Mail an martina.dallavecchia@fhnw.ch und vereinbaren Sie einen Termin.
Dozenten in diesem sehr praxisorientierten Lehrgang sind:
Martina Dalla Vecchia (FHNW, Programmleitung)
Lukas Fässler (FSDZ Rechtsanwälte & Notariat AG)
Rainer Kessler (PwC)
Andreas Wisler (goSecurity GmbH)