cherryandbees - stock.adobe.com

Home-Office: Die Insider-Bedrohungen in den Griff bekommen

Telearbeit birgt für Unternehmen durchaus Risiken in Sachen Datensicherheit. IT-Teams sollten einige Punkte beachten, um die Gefahr durch Insider-Bedrohungen zu minimieren.

Während sich beim Thema Telearbeit beziehungsweise Home-Office normale Angestellte und Führungskräfte Gedanken über Themen wie Work-Life-Balance oder Zeitmanagement machen, stellt dieser Wandel der Arbeitsgewohnheiten IT-Teams vor komplexe Herausforderungen.

IT-Abteilungen müssen die Rahmenbedingungen für eine reibungslose und ungestörte Arbeit aus der Ferne schaffen. Dies ist meist technisch kompliziert und zeitaufwendig.

Das Thema IT-Sicherheit darf man beim Wechsel von Mitarbeitern ins Home-Office aber nicht unter den Tisch fallen lassen. Für Unternehmen gehört Telearbeit zu den wichtigen Faktoren, um einfach ein reibungsloses Tagesgeschäft zu ermöglichen.

Dabei sollte man die Risiken nicht außer Acht lassen, die Telearbeit für Unternehmens- und Geschäftsdaten mit sich bringt. Mitarbeiter, die von ihren eigenen Geräten oder von ungeschützten Netzwerken aus auf das Unternehmensnetzwerk zugreifen, können unbeabsichtigt die Datensicherheit des Unternehmens gefährden, nur weil sie den Cybersicherheitspraktiken weniger Aufmerksamkeit schenken – oder sie erst gar nicht beachten.

Um die potenziellen Sicherheits- und Compliance-Risiken durch Mitarbeiter im Home-Office zu minimieren und um eine bessere Kontrolle über die Systeme und Daten des Unternehmens zu erhalten, sollten folgende Insider-Aktivitäten genauer beobachtet werden:

VPN-Anmeldungen von persönlichen Geräten aus überwachen

Wenn Mitarbeiter von zu Hause aus arbeiten, müssen sie häufig VPN-Dienste (Virtual Private Network) nutzen, um von firmeneigenen oder persönlichen Geräten aus auf Unternehmensressourcen zugreifen zu können. Daher wird die Anzahl der täglichen VPN-Sitzungen erheblich steigen. Obwohl VPN-Verbindungen für Unternehmensdaten erst einmal kein Risiko darstellen, ist es dennoch wichtig, sie im Auge zu behalten.

Hierzu gehört unter anderem, erfolgreiche und fehlgeschlagene VPN-Anmeldungen zu überwachen. Hierfür gibt es einen einfachen Grund: Es besteht immer das Risiko, dass Mitarbeiter von einem unsicheren Gerät aus auf Unternehmensdaten zugreifen oder dass ein Familienmitglied des Mitarbeiters mit diesem Gerät unbeabsichtigt eine Malware herunterlädt. In diesem Fall wird das Gerät zu einer echten Bedrohung für Unternehmensdaten.

Übermäßige Downloads von Inhalten erkennen

Remote-Arbeit ist bei Mitarbeitern nicht immer beliebt, da immer das Risiko besteht, aufgrund eines VPN-Ausfalls keinen Zugriff auf Unternehmensressourcen zu haben und dadurch nicht effizient arbeiten zu können. Daher können Mitarbeiter versucht sein, so viele Dokumente wie möglich aus betrieblich genutzten Datenaustauschdiensten (zum Beispiel Office 365, SharePoint oder freigegebene Laufwerke) herunterzuladen und diese dann auf ihren Systemen lokal zu speichern.

Juergen Venhorst, Netwrix

„Letztlich ist der Schlüssel zu einer besseren Kontrolle der Insider-Aktivitäten und einer höheren Datensicherheit die Automatisierung von Aktivitäten.“

Jürgen Venhorst, Netwrix

Ein infiziertes oder nicht geschütztes Gerät stellt jedoch ein ernsthaftes Sicherheitsrisiko für sensible Daten dar. Außerdem kann es schwierig werden, festzustellen, wie lange sich die Daten auf dem Gerät eines Mitarbeiters befinden.

Um diese Risiken zu minimieren, sollte überwacht werden, wer welche Unternehmensdaten herunterlädt. Danach gilt es, entsprechende Maßnahmen zu ergreifen, wenn es zu deutlichen Steigerungen beim Datend-Download kommt oder ein bestimmter Nutzer mehr Daten als gewöhnlich bewegt.

Zugriffsrechte in den Cloud-basierten Kooperationsplattformen kontrollieren

Tools und Messenger Dienste für die Zusammenarbeit in der Cloud (beispielsweise Microsoft Teams) erleichtern zwar Online-Konferenzen und Instant Messaging, können aber ein Sicherheitsrisiko darstellen, wenn Benutzer mehr Zugriffsrechte erhalten als sie sollten.

Deshalb ist es ratsam, Änderungen bei den Gruppenzugehörigkeiten zu überprüfen und zu kontrollieren, wer auf welche Inhalte regelmäßig zugreift. Andernfalls erhöht sich das Risiko von Datenlecks deutlich.

Unbefugten Zugang zu sensiblen Daten überprüfen

Unternehmen sollten immer besonders aufmerksam sein, wenn es um sensible Daten und den Umgang mit ihnen geht. Wenn der Großteil der Belegschaft von zu Hause aus arbeiten, ist es um so wichtiger, zu kontrollieren, was Mitarbeiter mit sensiblen Daten tun: Hiermit lassen sich unbefugte Aktivitäten schneller erkennen und die IT-Sicherheit kann sofort darauf reagieren. Außerdem sollte jetzt auch regelmäßig überprüft werden, wer Zugriffsrechte auf sensible Daten hat, um die potenzielle Angriffsfläche zu verringern und das Risiko eins Datenlecks zu minimieren.

Letztlich ist der Schlüssel zu einer besseren Kontrolle der Insider-Aktivitäten und einer höheren Datensicherheit die Automatisierung von Aktivitäten. Hier helfen automatisierte Audits und Analysen des Benutzerverhaltens, wodurch die Identifizierung und Untersuchung potenzieller Zwischenfälle beschleunigt wird. Durch die Einrichtung automatischer Warnmeldungen bei verdächtigen Verhaltensmustern von Benutzern können Sicherheitsrisiken schnell adressiert werden, ohne andere IT-Aufgaben vernachlässigen zu müssen.

Die Kontrolle über Änderungen der Zugriffsrechte ist ebenfalls von entscheidender Bedeutung, da so sichergestellt wird, dass jeder Nutzer nur so viele Berechtigungen erhält, wie er für die Erledigung seiner Arbeit benötigt.

Zu guter Letzt gilt es zu untersuchen, welche Daten die kritischsten Unternehmensdaten umfassen und wo diese im Unternehmen gespeichert sind. Nur so kann eine Priorisierung der Sicherheitsbemühungen nach Wert und Sensibilität der Informationen erfolgen und dabei helfen, die zunehmenden Herausforderungen der IT-Sicherheit zu meistern.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder. 

Nächste Schritte

Das gilt es bei sicherer Telearbeit zu beachten

Mitarbeiter für Telearbeit sicher anbinden

Home-Office: Höhere Netzwerklast und Gegenmaßnahmen

Erfahren Sie mehr über Bedrohungen