Hacker im Home-Office – Welche Kompetenzen und Schutzmaßnahmen wir jetzt brauchen

Passwort auf einem Computerbildschirm

Lange Zeit war die Arbeit im Home-Office nur einer Minderheit von Beschäftigten vorbehalten. Durch die Corona-Krise und den damit verbundenen Lockdowns hat sich diese Situation grundlegend geändert. Datenschnüffler und Hacker haben dadurch, dass immer mehr Menschen die weniger sichere IT-Infrastruktur ihres heimischen Büros nutzen, oftmals leichtes Spiel. Dass sich die Anzahl der täglichen Hackerangriffe im Zuge verschärfter Pandemie-Maßnahmen drastisch erhöht hat, verwundert daher kaum. Das Problem ist: Die Nutzung spezieller Browser, Clouds oder VPN-Clients reicht unter Umständen nicht aus, um ein Unternehmen vor Datendiebstahl zu schützen. Das liegt daran, dass das Home-Office neue Sicherheitslücken bereithält, die Cyberkriminellen als Einfallstore dienen. Verfügen Beschäftigte hingegen über ein paar grundlegende Kompetenzen und Schutzmaßnahmen, lässt sich der Schaden im Falle einer Kompromittierung wirksam begrenzen.

Die größte Schwachstelle ist der Nutzer

Was wir in der Corona-Krise mehr denn je brauchen, ist Durchhaltevermögen. Nun sind wir bald – wie viele andere Unternehmen auch – schon ein Jahr im Home-Office. Für Führungskräfte und Mitarbeiter ist dies gleichermaßen eine enorme Herausforderung, die bereits zu aufschlussreichen Learnings führte. Wie auch die Politik mussten sich große Teile der Wirtschaft quasi von heute auf morgen mit allerlei Kollaborationstools und Software neu vertraut machen, um die Mitarbeiter Lockdown-bedingt ins Home-Office schicken zu können. Doch das Arbeiten im heimischen Büro begünstigt neue Sicherheitslücken – Schwachstellen, die Hacker zielgerichtet ausnutzen. Die Konsequenz: Bereits zu Beginn der Pandemie stieg die Anzahl der Cyberangriffe rasant an. Die Branche oder Firmengröße war dabei nebensächlich. Solche Angriffe bleiben meistens lange Zeit unbemerkt. So war es auch beim mutmaßlich nordkoreanischen Hackerangriff auf das Pharma-Unternehmen Pfizer und beim vermutlich russischen Angriff auf US-Ministerien und US-Unternehmen im vergangenen Jahr. Bei Letzterem handelte es sich, so die Süddeutsche Zeitung, sogar um einen der größten Hackerangriffe in der Geschichte der USA. Nicht nur für die Betroffenen wird es nun höchste Zeit, effektive Gegenmaßnahmen zu etablieren.

Banner Resilienz Online-Seminar und Whitepaper

Das Ziel von Cyberattacken ist es üblicherweise, sensible Informationen zu erbeuten. Nicht selten ist im Nachhinein unklar, welche Daten bei einem Angriff gestohlen wurden. Beim Hackerangriff auf die USA traten Cyberkriminelle in Aktion, die in Sachen Ausrüstung und Organisation vermutlich staatlich unterstützt wurden, so John Hultquist vom Cybersecurity-Unternehmen FireEye, das selbst Opfer war. Es sei daher kaum zu erwarten, dass sich Firmen gegen derartige „Internet-Feldzüge“ erfolgreich wehren könnten. Doch stecken hinter Cyberattacken nicht zwangsläufig Profis. Auch amateurhafte Cyberkriminelle können bereits erfolgreich Unternehmensdaten ergaunern, wenn sich Mitarbeiter im Home-Office nicht an ein paar Grundregeln halten. Schließlich kann ein gehackter Computer in kürzester Zeit selbst zum Angreifer werden. Es empfiehlt sich daher, dass alle Beschäftigten ihre Arbeitsgeräte (Laptop, PC usw.) mit effektiven Schutzmaßnahmen absichern. Ebenso ist ein Set grundlegender IT-Kompetenzen vonnöten. Schließlich ist ein überwiegender Anteil von Hackerangriffen auf Phishing-Mails, problematische Makros oder Drive-by-Downloads zurückzuführen. Firmen müssen somit Wege eruieren, potenziellen Angreifern möglichst viele Hürden in den Weg zu stellen. Am besten gelingt ihnen dies mithilfe von exzellenten IT-Experten.

So viele Hürden wie nur möglich aufstellen

Ein erfolgreicher Backdoor-Angriff ist nicht nur ärgerlich, sondern für gewöhnlich auch schädlich für ein Unternehmen. Es lohnt sich daher, besonders sensible Daten in verschlüsselten Bibliotheken, Clouds oder Laufwerken zu verstecken. Auf diese Weise ist Schadensbegrenzung möglich, sollten sich Unbefugte einmal Zugriff darauf verschaffen. Denn ein Computer kann sich schnell kompromittieren lassen. Dabei ist es irrelevant, ob ein Nutzer über eine Browser-Session oder über eine VPN-Verbindung auf das Firmennetzwerk zugreift. Was im heimischen Büro grundsätzlich wegfällt, ist der Perimeter-Scan von E-Mails sowie standardmäßige Angriffserkennungs- und Angriffspräventionssysteme (IDS bzw. IPS). Fehlt es Unternehmen darüber hinaus an qualifiziertem IT-Personal für Monitoring-Aufgaben, sind betriebsinterne „Work-Hacks“ für den Arbeitsalltag unabdingbar.

IT Security Consultant checkt ob Hacker im Home-Office sind

Meine Vorschläge:

  • Kollaborationstools wie „ivicos Campus“ oder „Microsoft Teams“ nutzen,
  • Passwörter nie im Browser speichern,
  • Virenscanner regelmäßig aktualisieren,
  • Vollzugriff auf Netzwerke nach Möglichkeit einschränken,
  • Wechseldatenträger grundsätzlich vermeiden und
  • Zwei-Faktor-Authentifizierung nach Möglichkeit einrichten.

Ein nicht zu unterschätzendes Sicherheitsproblem für Firmen sind insbesondere triviale oder mehrfach verwendete Passwörter. Ob diese bereits von Datenschnüfflern geleakt wurden, lässt sich beispielsweise auf „haveibeenpwned.com“ nachprüfen.

Unbestreitbar ist, dass Cyberspionage im Zuge der Corona-Pandemie zu einem weltweit wachsenden Problem wird. Es gleicht einer Art Wettkampf, den zahlreiche Länder untereinander führen und in welchen auch die Wirtschaftswelt unfreiwillig hineingezogen wird. Trotz dieser ungewissen Zukunftsaussichten sollten Führungskräfte Ruhe bewahren und den Fokus darauf richten, ihren Mitarbeitern sichere IT-Lösungen sowie Empathie und Vertrauen zu vermitteln, damit diese auch weiterhin mit hoher Eigenverantwortlichkeit ihren Aufgaben im Home-Office nachgehen können. Unnötige Angst wäre der Produktivität nur abträglich. Darüber hinaus könnte es sich auszahlen, eigene Datenerhebungen und Datenanalysen durchzuführen – mit dem Ziel der Optimierung firmeninterner Abläufe. Beispielsweise ließe sich messen, welche Tools von den Mitarbeitern am häufigsten verwendet werden. Ebenso könnten Exploit Hunter dafür eingesetzt werden, Schwachstellen im firmeneigenen IT-Sicherheitskonzept aufzuzeigen. Wir von SPECTRUM sind der richtige Ansprechpartner, wenn es um die maßgeschneiderte Suche nach passenden IT-Experten und -Nachwuchskräften geht. Haben Sie in Sachen IT-Sicherheit alle Register gezogen, bleibt Ihnen zu guter Letzt nichts Anderes übrig, als ein hohes Maß an Frustrationstoleranz gegenüber den Unwägbarkeiten der Zukunft zu entwickeln. Denn unumstößlich ist die Gewissheit, dass es im Internet keine absolute Sicherheit geben kann.

Wir machen aus Talenten Experten.

Bildnachweise für diesen Beitrag:
237301169 © Seventyfour – stock.adobe.com
21942031 © pn_photo – stock.adobe.com

Schreibe einen Kommentar