Unternehmen, Behörden und Organisationen mussten in den vergangenen Wochen oft so schnell wie möglich reagieren und Mitarbeiterinnen und Mitarbeiter ins Homeoffice „versetzen“.

Nachdem der erste Homeoffice-Stress für die IT-Abteilungen überwunden ist stellen sich inzwischen viele Verantwortliche allerdings die Frage, welche möglichen Sicherheitsrisiken damit eigentlich verbunden sind. Denn auch Hacker und Cyberkriminelle haben natürlich längst auf die veränderte Situation reagiert und nehmen die ersten Organisationen mit unzureichend abgesicherten Homeoffice-Arbeitsplätzen bereits unter Beschuss.

„Anfangs ging es primär darum, überhaupt erst einmal einen Heim- bzw. Notfallarbeitsplatz bereitzustellen. Jetzt hat die zweite Phase begonnen. Je länger Homeoffice-Lösungen genutzt werden, umso wichtiger wird es, sie auch entsprechend abzusichern. Denn die Schäden durch Angriffe und Datenverluste könnten für Unternehmen und Organisationen andernfalls massiv werden“, erklärt Paul Marx, Geschäftsführer der Ecos Technology GmbH, deren Experten für den hochsicheren Fernzugriff fünf Sicherheitsrisiken identifiziert haben und gleichzeitig Hilfestellung geben, wie diese sinnvoll minimiert werden können.

1. Infizierte PCs im Homeoffice

Viele Anwender nutzen im Homeoffice derzeit ihren privaten Rechner, um auf firmeninterne Daten und Applikationen zuzugreifen. Was aber, wenn der PC oder das Notebook, das auch privat von anderen Familienmitgliedern genutzt wird, mit Schadsoftware infiziert ist? Auch beim Einsatz gängiger Virenscanner kann dies nie gänzlich ausgeschlossen werden. Wichtig ist deshalb, darauf zu achten, dass für den Homeoffice-Einsatz eine speziell abgekapselte Lösung zum Einsatz kommt, die völlig unabhängig von der eigentlich installierten Software arbeitet.

2. Authentifizierung der Benutzer

Ein besonderes Sicherheitsrisiko stellt außerhalb des abgesicherten Firmen- oder Behördennetzwerks auch die Anmeldung beziehungsweise Authentifizierung des Benutzers dar. Hier sind definitiv Lösungen anzuraten, die nicht nur auf eine einfache Kombination aus Benutzername und Passwort setzen, sondern mehrere Faktoren ins Spiel bringen: Beispielsweise durch zusätzliche Hardwarekomponenten wie Smartcards oder Token, durch die eine echte Multi-Faktor-Authentisierung realisiert wird.

3. Manipulationen an der Software und gefälschte Updates

Wichtig bei Homeoffice- und Fernzugriffslösungen ist darüber hinaus der Schutz vor Manipulationen. Veränderungen an der Lösung selbst dürfen nicht unentdeckt bleiben. Sinnvoll ist hier beispielsweise der Einsatz von digitalen Signaturen für die einzelnen Softwarekomponenten. Werden diese laufend gegenseitig geprüft, fallen Manipulationen sofort auf und die Verbindung kann automatisiert unterbrochen werden. Im Zuge einer Sicherheitsüberprüfung der Homeoffice-Anbindung müssen auch die Update-Prozesse in den Fokus rücken. Es gilt, zu verhindern, dass Cyberkriminelle beispielsweise manipulierte Updates einschleusen, um Daten abgreifen oder Zugriffsrechte erhalten zu können. Wichtig sind deshalb Prozesse, bei denen vor einer Installation oder Ausführung automatisiert die Quelle und die Integrität von Updates überprüft werden. Dies lässt sich im Rahmen eines zentralen Managements umsetzen, bei dem gleichzeitig die Berechtigung des jeweiligen Users abgefragt wird. So ist sichergestellt, dass ausschließlich legitime Updates verteilt werden – und dass diese auch nur von authentifizierten Benutzern empfangen werden können.

4. Online-Angriffe

Immer dann, wenn Anwender ihre eigenen Endgeräte für den Zugriff auf Firmendaten und -anwendungen nutzen, muss auch möglichen Online-Angriffen Rechnung getragen werden. Geschäftlich oder behördlich genutzte, private Notebooks und Desktop-PCs sind naturgemäß deutlich leichter angreifbar. Denn sie stehen nicht innerhalb einer abgesicherten Umgebung, sondern sind in der Regel über einen (mehr oder weniger aktuellen) Router aus dem Consumer-Segment mit dem Internet verbunden. Sinnvoll sind hier beispielsweise Homeoffice-Lösungen, die für zusätzlichen Schutz über eine eigene, integrierte Firewall verfügen. Zu empfehlen ist in diesem Zusammenhang außerdem, alle TCP/IP- oder Ping-Anfragen grundsätzlich abblocken zu lassen, um Angreifer abzuwehren, die sich im selben Netz befinden, etwa einem potenziell unsicheren Heim-WLAN.

5. Absichtliches oder versehentliches Umgehen durch Anwender

Last but not least muss auch das Sicherheitsrisiko „Anwender“ berücksichtigt werden. Sichere Homeoffice-Lösungen sind so konzipiert, dass sie nicht einfach „umgangen“ werden können und auch „Bedienfehler“ nicht zu riskanten Situationen führen. Dabei sollte keinesfalls immer von einem absichtlichen Vorgehen ausgegangen werden. Gerade weniger IT-affine User könnten eine Homeoffice-Lösung auch versehentlich auf eine Weise nutzen, die Sicherheitsprobleme auf dem Host-System mit sich bringt – und wiederum die Tür für Schadsoftware wie Trojaner oder Keylogger öffnen könnte. Dies lässt sich bei einzelnen Lösungen beispielsweise dadurch verhindern, indem automatisch geprüft wird, ob etwa eine Ausführung innerhalb einer virtuellen Maschine versucht wird.

Autor: Peter Schmitz

(c)2020
Vogel Communications Group

Bitte beachten Sie

Die Beiträge in der Rubrik "Trends und Innovationen" sind Inhalte unseres Medienpartners Vogel Communications Group GmbH & Co. KG. Sie spiegeln nicht unbedingt die Meinung von DATEV wider.

Vogel Communications Group