zur Startseite zur Hauptnavigation zum Hauptinhalt zum Kontaktformular zum Suchformular
iStock 1147501228
Wie die Pandemie die IT-Sicherheit auf die Probe stellt

Ein Jahr Corona - Ein Jahr Home-Office

31. März 2021 |  Allgeier CyRis

Der 11. März 2020 wird in die Geschichte eingehen: An diesem Tag stufte die Weltgesundheitsorganisation (WHO) die Verbreitung des Coronavirus als Pandemie ein. Die Auswirkungen waren erheblich – auch auf das Arbeitsleben. „Home-Office“ lautete dann in vielen Unternehmen die Devise. In kürzester Zeit wurden die Arbeitsplätze der Mitarbeiter in deren eigene vier Wände verlegt. Doch das brachte viele Risiken beim Thema IT-Sicherheit mit sich. Wie sehen die Gefahren konkret aus und wie sollten Unternehmen darauf reagieren? Diesen Fragen widmen wir uns in unserem Blogbeitrag.

Der Wechsel vom gewohnten Arbeitsplatz im Büro ins Home-Office kam plötzlich und unerwartet – sowohl für Arbeitnehmer als auch für Arbeitgeber. Zwar hat das Thema „Digitalisierung“ insgesamt im letzten Jahrzehnt an Fahrt gewonnen. Allerdings hielten zahlreiche Unternehmen an konservativen Infrastrukturen und Systemen fest, wodurch die Home-Office-Regelung für große Schwierigkeiten, ja manchmal sogar Chaos in den IT-Abteilungen sorgte. So mussten vielfach erst die technischen Voraussetzungen für das Remotearbeiten geschaffen werden. Die kurzfristige Einführung führte zu fehlenden Regelungen und Sicherheitsvorkehrungen – das ist auch Cyberkriminellen nicht entgangen, und so richten diese ihre Aufmerksamkeit seit Ausbruch der Corona-Pandemie ganz gezielt auf potenzielle Lücken in Sicherheitssystemen von Unternehmen.

Allgemeine Risikofaktoren im Home-Office

  • Fehlende unternehmensweite Vorgaben zur Arbeit im Home-Office
  • Geringe Ressourcen in IT-Abteilungen führen zu langen Service-Wartezeiten und eigenmächtigem Handeln von Mitarbeitern
  • Mangelnde Erfahrung der Mitarbeiter im Umgang mit Cyberbedrohungen
  • Bring Your Own Device (BYOD): Mitarbeiter arbeiten im Home-Office mit privaten Endgeräten, auf denen IT-Abteilungen keine Kontrollmechanismen etabliert haben
  • Unzulänglich geschützte private Netzwerke, mit denen sich Mitarbeiter ins Unternehmensnetzwerk einwählen

Home-Office als Angriffsfläche

Verschiedene Untersuchungen zeigen, wie Cyberkriminelle sich den Umstieg ins Home-Office und die damit einhergehenden Risiken zu Nutze machen. So hätten laut Untersuchung der internationalen kriminalpolizeilichen Organisation Interpol 60 Prozent der befragten Unternehmen einen massiven Anstieg an Hacker-Attacken wahrgenommen. Und das Bundesamt für Informationssicherheit in der Informationstechnik (BSI) sowie das französische Pendant ANNSI erklärten im Rahmen der dritten Ausgabe des Französisch-deutschen IT-Sicherheitslagebilds, dass „Cyber-Kriminelle flexibel auf die Pandemie reagiert haben und die allgemeine Verunsicherung der Unternehmen und der Bevölkerung gezielt ausnutzen.“

 

Wie sollten Unternehmen hierauf reagieren? Mit welchen Maßnahmen können sie die Gefahren von Cyberattacken auf Remote-Arbeitsplätze eindämmen?

  • Schriftliche Kommunikation sämtlicher verbindlichen Regelungen zur IT-Sicherheit
  • Sicherstellung eines Sicherheitsniveaus am heimischen Arbeitsplatz, das mit dem des Büroraumes vergleichbar ist
  • Ausstattung der Mitarbeiter mit leistungsfähigen Endgeräten samt automatischer Installation aktueller Sicherheits-Updates
  • Zugriff auf interne Ressourcen nur mittels eines sicheren Kommunikationskanals bzw. VPN
  • Multi-Faktor-Authentifizierung für Fernzugriffsysteme und -ressourcen (inkl. Cloud-Services)
 
Tippliste Cybersicherheit Home Office

10 TIPPS FÜR SICHERES ARBEITEN IM HOME-OFFICE

Laden Sie jetzt unsere Tippliste kostenfrei herunter.

Mitarbeiter als größte Schwachstelle im System

Viele Cyberattacken scheitern an den eingerichteten Schutzmaßnahmen der Unternehmens-IT. Wesentlich leichter können sich Hacker hingegen über Mitarbeiter Zugang in die Infrastrukturen von Unternehmen verschaffen. Durch Fahrlässigkeit oder auch Unwissenheit im Umgang mit Phishing-Mails oder persönlichen Zugangsdaten wird Cyberkriminellen das Eindringen oft leicht gemacht. Aus diesem Grund ist eine Sensibilisierung der Mitarbeiter gegen solche Gefahren unabdinglich. Denn: die besten IT-Sicherheitslösungen schützen das Unternehmen nicht ausreichend, solange der „Faktor Mensch“ das Sicherheitsbewusstsein nicht mitträgt.

Ein wichtiger Faktor hierbei: Das Vorgehen von Cyberkriminellen wird immer professioneller. Ein Beispiel hierfür: Während Phishing-Mails vor einigen Jahren zumeist unausgereift und ungezielt an Massenverteiler versendet wurden, machen sich Angreifer heutzutage gerne persönliche Daten, die durch soziale Medien zugänglich sind, zunutze: Damit adressieren und gestalten sie Phishing-Mail so professionell, dass diese von echten E-Mails kaum zu unterscheiden sind.

Mitarbeiter-Checkliste für IT-Sicherheit im Home-Office

  • Benutzen Sie sichere und unterschiedliche Passwörter.
  • Übertragen Sie die erarbeiteten Daten regelmäßig auf das zentrale Firmensystem.
  • Schützen Sie Ihre Technik mit regelmäßigen Updates und Aktualisierungen.
  • Schützen Sie Ihren WLAN-Router vor unerlaubtem Zugriff.
  • Für den Austausch über Messenger sowie Telefon- oder Videokonferenz-Systeme: Verwenden Sie nur Systeme, die Ihr Arbeitgeber autorisiert hat.
  • Phishing-Mails mit Corona-Betreff haben stark zugenommen. Kontaktieren Sie einen Ansprechpartner aus der IT, bei dem Sie sich bezüglich einer Mail und dessen Absender rückversichern können.
  • Stellen Sie sicher, dass auch Zuhause nur Sie Zugriff auf die Unternehmens-IT haben.

 

Insgesamt haben die Unternehmen die Möglichkeiten der Digitalisierung in der Krisen-Zeit genutzt und ihre IT weitestgehend abgesichert. Da die Mitarbeiter immer noch als eines der Haupteinfallstore für Hacker gelten, sollten Unternehmen dieser Gefahr mit Trainingsmaßnahmen wie Online-Schulungen entgegenwirken. Dabei geht es darum, die Beschäftigten für die Gefahren von schadhaften Mails zu sensibilisieren.

Layer8 als intuitive und praxisnahe Plattform für Phishing-Simulationen erfüllt diese Anforderungen. Das Layer8 Angebot ist modular aufgebaut und die einzelnen Module werden stetig an aktuelle Bedrohungsszenarien bzw. Branchenspezifika angepasst. Mithilfe kurzer Beiträge, Videos und Podcasts werden Mitarbeiter geschult und für die Informationssicherheit sensibilisiert. Durch die Phishing-Simulationen kann der Erfolg direkt überprüft werden.

Layer8 ist ein fester Baustein des IT-Security-Awareness Angebots von Allgeier CyRis. Mit diesem bietet Allgeier verschiedene Möglichkeiten, das Sicherheitsbewusstsein zu fördern und somit die Gefahr von Angriffen aufgrund von Nachlässigkeit oder Unwissenheit der Mitarbeiter zu minimieren.

Fazit: Die Möglichkeit im Home-Office zu arbeiten bringt für Unternehmen und ihre Mitarbeiter zahlreiche Vorteile. In der aktuellen Corona-Krise hat sie dafür gesorgt, die Geschäftskontinuität vieler Betriebe aufrecht zu halten. Allerdings hat der Wechsel ins Home-Office die IT-Sicherheit der Unternehmen auf eine harte Probe gestellt. Um sich gegen die Bedrohungen von Cyberattacken zu schützen müssen Unternehmen sowohl die IT-Technik sichern wie auch Mitarbeiter für die Gefahren sensibilisieren. Sehr gut hierfür eignen sich Schulungen in Form von Online-Trainings.

Artikel teilen:

AdobeStock 256822296
CYBERSECURITY-WISSEN DIREKT IN IHR POSTFACH!
WERDEN SIE ZUM CYBERSECURITY INSIDER
CYBERSECURITY INSIGHTS HIER ABONNIEREN ✔
AdobeStock 392993132 Beschnitten

Privatsphäre-Einstellungen

Wir verwenden Cookies, um unseren Besuchern ein optimales Website-Erlebnis zu bieten, zu Statistik- und Marketingzwecken sowie zur Einbindung externer Inhalte. Im Zusammenhang mit der Nutzung dieser Technologien werden Informationen auf Ihrem Gerät gespeichert und/oder abgerufen. Für die o.g. Zwecke werden eventuell personenbezogene Daten (wie IP-Adressen, Cookie-IDs) weiterverarbeitet und teilweise an Drittanbieter (z. B. Google) übermittelt. Durch Klicken auf „Alle akzeptieren“ willigen Sie in die Verarbeitung in dem beschriebenen Umfang und zu den genannten Zwecken ein. Sie können Ihre Einstellungen jederzeit nachträglich anpassen.