Arbeitslaptop absichern Teil 1: So schützen Sie sich vor unerwünschtem Zugriff

Arbeitslaptop absichern: Mitarbeiter richtet 2FA ein.

Bei der Benutzung eines Laptops gilt es viele Gefahrenstellen im Blick zu behalten und abzusichern. Gerade in größeren Unternehmen und Konzernen übernimmt das meist die IT-Abteilung. Trotzdem schadet es nicht, die grundlegenden Sicherheitsrisiken zu kennen. Besonders in Zeiten von Corona und mobiler Arbeitsmodelle ist dies aktueller und wichtiger denn je. Wir schauen uns zwei Aspekte genau an: Welche Gefahren gibt es und wie kann man den Arbeitslaptop absichern? 

Allgemeine Gefahren für den Laptop 

  • Schadsoftware oder Social Engineering 
  • Diebstahl oder Benutzung durch eine fremde Person, die während der eigenen Abwesenheit über einen USB-Stick Daten abgreift oder einspielt 
  • Mobiles Arbeiten: Besonders Pendler arbeiten oft in Zügen. Dort könnten sensible Daten vom Nebensitzer beobachtet werden. 

Leichtsinnsgefahr Passwort 

Die offensichtlichste Gefahr ist zunächst einmal das Passwort. Der Laptop sollte durch ein Passwort geschützt sein, das weder leicht zu erraten ist noch durch einen Brute-Force-Angriff geknackt werden kann. Beim Brute-Force-Angriff wird „rohe Gewalt“ verwendet, indem z.B. ein Rechner wahllos verschiedene Kombinationen ausprobiert bis er das passende Passwort ermittelt hat. 

Am besten eignet sich ein Passwort mit 12 Stellen. Es sollte Sonderzeichen, Zahlen, Groß- und Kleinbuchstaben enthalten. Ganz wichtig: Passwörter und Anmeldedaten sollten niemals aufgeschrieben werden. Wer sich die Vielzahl an Login-Daten nicht merken kann, sollte diese in einem sicheren Passwort Manager speichern. Beispiele hierfür sind DashlaneRoboFormNordPass und viele mehr. Der Vorteil ist: Man muss sich nur ein Passwort merken. Alle anderen Passwörter befinden sich sicher verwahrt im Manager. Manche Anbieter (z.B. Dashlane) können zudem mit dem Browser verbunden werden, sodass Anmeldedaten automatisch ausgefüllt werden. Desweiteren sollten Passwörter zeitlich begrenzt und immer wieder geändert werden. Es sollte keinesfalls immer das gleiche Passwort verwendet werden, denn findet es jemand heraus, kann er sich überall einloggen. 

Zettel mit notiertem Passwort auf einem Laptop

Schwachstelle E-Mail 

Eine weitere Sicherheitslücke sind E-Mails. Durch E-Mails können Schäden aufgrund von Spam, Phishing, Ransomware oder Social Engineering entstehen. Große Firmen besitzen dazu extra Software, die gefährliche E-Mails filtert und beseitigt. 

Doch um was handelt es sich dabei überhaupt? 

Social Engineering 

Durch zwischenmenschliche Beeinflussung wird versucht Zugriff auf wichtige Daten zu erlangen. So gibt sich ein Angreifer bspw. als Lieferant oder Fensterputzer aus, um an einen LAN-Port zu gelangen oder einen Mitarbeiter dazu zu verleiten, auf einen schädlichen Link zu klicken. Manchmal gehen der Kontaktaufnahme sogar Spionageaktivitäten voraus. Im Zuge dessen werden Personen z.B. über Facebook oder andere Seiten ausspioniert, um einschätzen zu können, wie sich diese in gewissen Situationen verhalten. 

Ransomware 

Ransomware ist Schadsoftware, die die eigenen Daten verschlüsselt oder den Zugriff verweigert. Um das zu beheben, verlangen Hacker häufig Geld. Und hier ist Vorsicht geboten: Es gibt keine Sicherheit, dass die Daten tatsächlich wiederhergestellt werden. Daher keinesfalls bezahlen, sondern direkt professionelle Hilfe aufsuchen. 

Phishing 

Phising wird gerne in Kombination mit Social Engineering betrieben. Personen werden auf falsche Websites oder E-Mails geleitet, um dort persönliche Daten abzugreifen. 

Spam 

Dabei handelt es sich um unerwünschte Nachrichten (häufig Werbung), die man massenhaft bekommt. 

Banner Resilienz Online-Seminar und Whitepaper

Abgesehen von diesen Gefahren ist auch für das E-Mail-Konto die Verwendung eines sehr guten Passworts wichtig. Am besten richtet man direkt die sogenannte Zwei-Faktor-Authentisierung (2FA) ein, sofern der Mailbetreiber dies anbietet. 

Richten wir es beispielhaft bei Gmail ein: 

  1. Schritt: Google Landingpage „Bestätigung in zwei Schritten“ aufrufen: https://www.google.com/landing/2step/?hl=de
  1. Schritt: Auf „Jetzt starten“ klicken 
  1. Schritt: Bei Aufforderung mit dem eigenen Passwort anmelden.
  1. Schritt: Auswahl des Gerätes, über welches die 2FA erfolgen soll. Am besten eignet sich das Arbeitshandy. Es werden aber auch weitere Möglichkeiten vorgeschlagen.
  1. Schritt: Die auf dem Handy erscheinende Meldung bestätigen. Der Browser schreitet automatisch weiter fort.
  1. Schritt: Wurden alle Schritte durchlaufen, muss jede Anmeldung in Gmail ab sofort mit dem Handy bestätigt werden.

Physische Absicherung des Laptops 

Um einen Laptop physisch gegen externe Gefahren abzusichern, gibt es verschiedene Möglichkeiten. 

Blicke abschotten 

Ist man oft in der Bahn unterwegs, um zu arbeiten und möchte den Bildschirm vor den Blicken fremder Personen schützen, eignet sich als einfachste Methode ein Blickschutzfilter. Dieser schränkt den Blickwinkel auf 30% ein. Darüber hinaus ist nichts zu erkennen, der Bildschirm erscheint schwarz. 

USB-Ports blockieren 

Ein USB-Port Schloss blockiert das Benutzen eines USB-Ports am Laptop. Es verhindert also, dass andere unerlaubt einen USB-Stick in den Laptop einstecken. Desweiteren können USB-Anschlüsse auch über den Gerätemanager oder über Blocker-Tools deaktiviert werden. Diese Optionen sollten jedoch stets von IT-Administratoren und niemals von Laien durchgeführt werden, da im Zweifel mehr beschädigt als abgesichert wird. 

Hand steckt USB-Stick in einen USB-Port am Laptop

Warum sollte man USB-Zugriffe überhaupt verhindern? 

  1. Daten können unerlaubt vom Laptop entwendet werden 

Situationen, in welchen das Gerät unbeobachtet ist, können vor allem im Büro schnell entstehen. Vergisst man beim Rausgehen den Laptop zu sperren, kann jemand anderes unbefugt darauf zugreifen, einen USB-Stick anschließen und Daten herunterziehen. Also immer den Laptop sperren! 

  1. Der Laptop kann beschädigt werden 

USB-Sticks, die einen Hochspannungsimpuls abgeben, zerstören ganze Laptops. Derartige USB-Sticks werden z.B. von der Firma usbkill.com hergestellt. 

  1. Programmierbare USB-Sticks können Viren auf den Laptop befördern oder Daten herunterladen 

Diese programmierbaren Sticks umgehen ohne Probleme Anti-Malware-Software, Firewalls oder andere Sicherheitsmechanismen. Zwei Beispiele für programmierbare USB-Sticks: 

  • USB Rubber Ducky 

Dieses BadUSB-Tool des Anbieters Hak5 sieht zwar aus wie ein USB Stick, beinhaltet jedoch eine spezielle Hardware. Eigentlich ist dieser Stick für das Lösen von Administrationsaufgaben gedacht. Zur Programmierung wird die sehr einfache Programmiersprache Ducky Script verwendet, wodurch man kein begnadeter Hacker sein muss oder große Erfahrung in der Programmierung benötigt. Einmal eingesteckt, läuft bspw. Schadsoftware darauf, es können E-Mails verschickt werden und vieles mehr. 

  • Bash Bunny 

Mit diesem USB-Stick kann ein Computer sogar ganz übernommen werden. Er besitzt einen leistungsfähigen Embedded-PC, der Linux-Binaries ausführen kann. Zudem verfügt er über einen größeren Speicher als der Rubber Ducky. Bash Bunny kann auch dann auf Daten zugreifen, wenn dieser gesperrt ist. 

Mitarbeiterin bekommt ein neues Geschäftshandy

SPECTRUM Tipp: Oft sind es die kleinen Dinge, von welchen die größte Gefahr ausgeht. So reicht ein falscher Klick in einer E-Mail oder ein nettes Gespräch mit dem Postzusteller. Und auch das Glas Wasser oder die Tasse Kaffee auf dem Tisch soll hier und da schon einmal alle Daten vernichtet haben. Seien Sie also stets aufmerksam. 

In Sachen Passwort, E-Mail, fremde Blicke und USB-Sticks haben wir jetzt einen guten Überblick. In Teil 2 des Beitrags werden wir abschließend auf die Gefahren und die Absicherung von Browsern eingehen. Bleiben Sie dran! 

Bildnachweise für diesen Beitrag:
185569899 © ronstik – stock.adobe.com
222634421 © New Africa – stock.adobe.com
329062094 © PheelingsMedia – stock.adobe.com
151816353 © oatawa – stock.adobe.com

Schreibe einen Kommentar

Cookies erleichtern die Bereitstellung der Dienste auf dieser Website. Mit der Nutzung dieser Website erklären Sie sich mit dem Einsatz von Cookies einverstanden. OK Datenschutzerklärung