Tierney - stock.adobe.com
Das Sicherheitskonzept aufs Home-Office ausdehnen
Der Trend zum Home-Office hat Folgen für die IT-Sicherheit und vergrößert die Angriffsfläche von Unternehmen. Das lässt sich aber mit begrenztem Aufwand in den Griff bekommen.
Wechseln ganze Belegschaften unvermittelt ins Home-Office, reiben sich Cyberkriminelle ihre Hände. Denn über die lascher abgesicherten Heimnetzwerke kommen sie in der Regel leichter an die dahinterliegenden IT-Systeme und Firmennetze heran.
Bedingt durch die COVID19-Pandemie fand sich so mancher Mitarbeiter mehr oder weniger unvermittelt im Home-Office wieder. Schnell wurde ein VPN-Client auf dem Arbeitsgerät installiert, um auf die nötigen Ressourcen im Unternehmensnetzwerk zugreifen zu können, und die Arbeit ging weiter.
Oder anders gesagt: Ein eigentlich gut behütetes System wurde einer gemanagten Infrastruktur entnommen, in eine nicht verwaltete Infrastruktur gepackt und dann noch eine Verbindung aufgebaut. Das Ergebnis: Eine vergrößerte Angriffsfläche und neue Schwachstellen, über die Cyberkriminelle ins Unternehmensnetzwerk eindringen können.
Und auch wenn sich die Pandemielage entspannt – Home-Office-Arbeitsplätze werden bleiben. Daher sollten Unternehmen alles dafür tun, um sie widerstandsfähig gegen Cyberangriffe zu machen. Die gute Nachricht: Das ist meist mit überschaubarem Aufwand machbar.
VPN-Zugänge und Berechtigungen konfigurieren
VPN-Clients können ganz unterschiedlich konfiguriert sein. Manche unterscheiden zwischen Datenverkehr, der über die Unternehmensinfrastruktur geleitet wird, und reinen Internetanfragen (zum Beispiel bekannte öffentliche Dienste), die direkt an einen Server im Internet gehen.
Dadurch gelangt nur Traffic, der tatsächlich für das Unternehmensnetzwerk gedacht ist, auch dorthin. Während ein Download innerhalb der gesicherten Infrastruktur erst einmal von einer Firewall gefiltert wird, läuft er außerhalb ungestört an diesem Schutzwall vorbei.
Rechte, die im lokalen Firmennetzwerk gelten, dürfen also nicht eins zu eins ins Home-Office übertragen werden. Wenn ein Mitarbeiter Dateien aus dem Internet herunterladen und installieren darf, kann er das Notebook potenziell mit Schadsoftware infizieren. Deshalb ist es wichtig, sowohl die Konfiguration des VPN-Zugangs als auch die vergebenen Berechtigungen zu überprüfen.
Schläfer im heimischen IT-Netzwerk
Weitere Schwachstellen eröffnen sich dadurch, dass Firmenrechner im Home-Office von zahlreichen Systemen umgeben sind, die sich dem Zugriff der IT-Abteilung entziehen. Wenn Cyberkriminelle dann den ungepatchten, etwas vernachlässigten Computer eines Familienangehörigen mit Schadsoftware infizieren, können sie andere Geräte im Heimnetzwerk kompromittieren und von dort aus ins Unternehmensnetz gelangen.
Denn dieser vermeintlich schlummernde Trojaner scannt seine Umgebung kontinuierlich und meldet, wenn neue Systeme hinzukommen. Anhand des Systemnamens erkennt der Hacker sofort, dass ein Unternehmensnotebook und damit ein attraktives Ziel in der Nähe ist. Jetzt wird er ausloten, wie er weiter vordringen kann. Noch schlimmer wird es, wenn der private Rechner zum Firmenarbeitsgerät mutiert.
„Um Risiken im Home-Office zu minimieren, sollten Unternehmen ihre Sicherheitskonzepte auf die Remote-Umgebungen ausweiten.“
Dirk Schrader, Greenbone Networks
Täuschen und tricksen ohne große Anstrengung
Um Systeme zu kapern und Mitarbeiter oder Familienangehörige auszutricksen, nutzen Cyberkriminelle sämtliche Informationen, die sie bekommen können. In Zeiten von COVID-19 fällt das unter Umständen besonders leicht.
Vielleicht stand vor Kurzem in der Zeitung, dass das Unternehmen XY seine Belegschaft ins Home-Office schickt. Jetzt braucht der Hacker nur noch den Namen und die E-Mail-Adresse eines Mitarbeiters, wobei Letzteres häufig ein leichtes ist, wenn Name und Firma bekannt sind.
Meist findet er im Internet weitere Informationen zur Person und kann gezielte Phishing-Angriffe starten. So könnte sich der Cyberkriminelle als Netzwerkadministrator ausgeben und dem Mitarbeiter mitteilen, dass sein System aktualisiert werden muss. Klickt dieser auf den beigefügten Link, installiert er nichtsahnend einen manipulierten VPN-Client, der sämtlichen Netzwerkverkehr über den Server des Hackers leitet.
Das Sicherheitsnetz aufs Home-Office ausbreiten
Um Risiken im Home-Office zu minimieren, sollten Unternehmen ihre Sicherheitskonzepte auf die Remote-Umgebungen ausweiten. Eine wichtige Maßnahme ist dabei das Schwachstellenmanagement. Solche Lösungen scannen alle in einem Netzwerk angeschlossenen Systeme kontinuierlich auf Sicherheitslücken, priorisieren sie nach Risiko und schlagen Methoden zur Minderung vor. Sie erkennen zum Beispiel unsichere Konfigurationen oder fehlende Patches.
Eine Schwachstellenmanagement-Lösung kann auch Sicherheitslücken im Heimnetzwerk aufdecken. Unternehmen können dann zum Beispiel die VPN-Konfiguration ändern, so dass bestimmte Aktionen, die im Firmen-LAN funktionieren, im Home-Office nicht erlaubt sind. Oder sie könnten einen Mitarbeiter darauf hinweisen, dass er ein privates System updaten sollte. Beide Seiten profitieren am Ende: Der Mitarbeiter kann sein IT-Sicherheitsniveau bei sich zu Hause erhöhen – und das Unternehmen seine Angriffsfläche besser in den Griff bekommen.
Über den Autor:
Dirk Schrader ist Cyber Resilience Strategist und CMO bei Greenbone Networks.
Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.