Homeoffice ja – aber sicher!

Die Digitalisierung im Arbeitsalltag hat durch die COVID-Pandemie einen grossen Schub erhalten. In vielen Unternehmen wurde Homeoffice eingeführt oder ausgebaut. Sitzungen fanden vermehrt per Telefon- oder Videokonferenz statt.


ERKENNEN SIE IHR UNTERNEHMEN IN DIESEN SÄTZEN WIEDER?

Die Gefahren

Zum Teil haben Organisationen die kurzfristige Umstellung ihrer IT-Infrastruktur auf Homeoffice ohne adäquate Implementierung von Sicherheitsmassnahmen vollzogen und dadurch ihre Netzwerke exponiert.

Angreifer intensivierten ihre Scanning-Aktivitäten, um verwundbare Fernzugriffslösungen zu identifizieren und vorhandene Schwachstellen oder ungenügend geschützte Implementationen von Remote Desktop Protocol (RDP)-Lösungen und Virtual Private Network (VPN)-Server zu finden, um über diese in Firmennetzwerke einzudringen.

Auch Phishing-Angriffe wurden gezielt auf die veränderte Arbeitssituation ausgerichtet. Viele Nutzende verwendeten zum ersten Mal Konferenz- und Kollaborationssoftware und von solchen Plattformen versendete Nachrichten waren ihnen nicht geläufig, weshalb entsprechende Fälschungen für sie nicht einfach zu erkennen waren.


Woran sollte gedacht werden

Die Nutzung von privater IT-Infrastruktur für das Homeoffice, insbesondere von privaten Computern, vergrössert die Angriffsfläche für Cyberangriffe, da private Netzwerke und persönliche Geräte häufig weniger gut geschützt sind, als von Profis administrierte Unternehmensinfrastrukturen. Auch bei der Erkennung von Social-Engineering-Angriffen sind Mitarbeitende im Homeoffice oft auf sich alleine gestellt, da sie verdächtige Ereignisse nicht unmittelbar mit Arbeitskolleginnen oder -kollegen besprechen können.


Wo können Sie ansetzen

Sensibilisieren

Sensibilisieren Sie die Mitarbeitenden bezüglich Gefahren von Homeoffice und kommunizieren Sie Kontaktinformationen für den Fall, dass die Mitarbeitenden etwas Verdächtiges feststellen.

Starke Passwörter

Der Zugriff auf den Computer im Homeoffice (BYOD) muss in jedem Fall mit einem starken Passwort geschützt sein. Ebenso ist für den Zugriff ins Firmennetzwerk die Verwendung von starken Passwörtern zu erzwingen.

Für jeden Dienst ist ein separates Passwort zu verwenden sowie auf «Sequenzen» in Passwörtern zu verzichten (z.B. Passwort1, Passwort2 usw.).

Sicherheitseinstellungen bei BYOD

Arbeiten Mitarbeitende mit einem BYOD („Bring Your Own Device“, eigenes, nicht vom Arbeitgeber gestelltes) Gerät, müssen die Sicherheitseinstellungen sinngemäss angepasst werden (z.B. Bildschirmschoner mit Passwort, der sich nach spätestens 15min Inaktivität aktiviert).

Alle für den Fernzugriff verwendeten Geräte müssen auf dem neuesten Stand (Patches) gehalten werden. Die Prüfung und Aktualisierung der für den Fernzugriff verwendeten Geräte sollte im Idealfall ohne physische Präsenz im Unternehmen möglich sein.

Selbstverständlich muss ein aktueller Virenscanner installiert und ordentlich konfiguriert sein.

Werden Daten auf BYOD gespeichert, ist sicherzustellen, dass die Datenträgerverschlüsselung aktiv ist. Generell ist aber dringlichst davon abzuraten, Daten auf BYOD abzuspeichern.

Verschlüsselte Verbindungen

Für sämtliche Zugriffe auf Firmenressourcen muss ein Tunneling der Kommunikation für alle Geräte erzwungen werden, um den sicheren Informationsaustausch und Transfer zu gewährleisten.

Wenn Sie Ihren Firmencomputer mit Ihrem Heimnetzwerk verbinden, stellen Sie sicher, dass dieser für andere Computer und Geräte nicht sichtbar ist. Wenn Sie ihn der Heimnetzgruppe hinzufügen müssen, stellen Sie sicher, dass die Option zur Freigabe von Dateien ausgeschaltet ist.

Als Unternehmen stellen Sie im Idealfall sicher, dass von zuhause aus Mitarbeitende keine Verbindung zwischen privatem und Unternehmensnetzwerk herstellen können.

2 Faktor Authentisierung

Verwenden Sie für die Anmeldung am Firmennetzwerk einen zweiten Faktor für die Benutzerauthentifizierung. Softwarebasierte Lösungen wie DUO Mobile oder Google Authenticator sind dafür genügend und bezahlbar.

Systemsicherheit

Schützen Sie Ihre zentralen Systeme mit einem aktuellen Ransomware-Schutz und aktualisieren (patchen) Sie die Betriebssysteme sowie die installierten Applikatonen fortlaufend damit bekannte Sicherheitslücken kontinuirlich geschlossen werden. Zentrale Systeme sollten von zugreifenden Systemen abgetrennt werden und ausschliesslich notwendige Zugriffe erlaubt werden.

Monitoring

Die Logdaten Ihrer Geräte für den Fernzugriff (Firewall, Router, Server) sollten laufend auf Anomalien überprüft werden (z.B. ausländische IP-Adressen, wenn die meisten Mitarbeitenden in der Schweiz tätig sind; IP-Adressen aus TOR Netzwerken, etc.). Ebenso sollten fehlerhafte Logins auf den zentralen Systemen überwacht und bei aussergewöhnlichen Vorkomnissen die zuständigen Stellen alamriert werden.

Datensicherung

Ihre Datensicherungsinfrastruktur sollte von Ihrem Firmennetzwerk getrennt sein (segmentiert) sein. Ein mehrstufiges Backupkonzept mit einer regelmässigen Auslagerung von Backupsätzen aus Ihrem Unternehmen (Offsite-Backup) gewährleistet eine Wiederherstellung für den Worst-Case.

Disasterplan

Zum Schluss sollten Sie sich bereits Gedanken zum Worst-Case Szenario machen. Wer muss wen, wann, wo und wie bei welchem Vorfall informiern. Welche Stelle hat welche Aufgaben und Kompetenzen in der Phase der Kriesenbewältigung. Welches sind die wichtigsten System und müssen mit hoher Priorität wiederhergestellt werden.


Die Aussichten

Es ist noch nicht absehbar, wann genau die aktuelle Pandemie vorüber sein wird und wieder zur vorherigen Normalität zurückgekehrt werden könnte. Dabei muss berücksichtigt werden, dass die Rückkehr zu vorpandemischen Arbeitsumständen vielleicht weder möglich noch wünschenswert ist.

 


Wir analysieren Ihre Homeoffice-Infrastruktur und erstellen Ihnen einen massgeschneiderten Vorschlag. Rufen Sie uns noch heute an.