Zum Inhalt

Trendthemen

Der Schutz von Mitarbeitern und Systemen in Zeiten der Corona-Krise

Berk Kutsal

30.03.20 4 Minuten Lesezeit

Die aktuelle Situation rund um das Corona-Virus stellt alle vor große Herausforderungen und Home Office in großem Umfang ist jetzt für viele Organisationen und Unternehmen auf lange Sicht zur Realität.

Es lässt sich nicht vermeiden, dass eine Menge Lücken und Probleme auftauchen werden, wenn es um die Leistungsfähigkeit der IT-Ausstattung bei den Mitarbeitern zu Hause geht – und darum, dass sie weiterhin sicher und effektiv arbeiten können. Da bleibt zu hoffen, dass Ihr Unternehmen über langfristig etablierte Richtlinien zur Heimarbeit verfügt, die sich bei Bedarf auch mit Wiederherstellungsplänen und einem aktuellen Katastrophen-Management erweitern lassen. Aber nicht jede Arbeitsumgebung eignet sich dafür, dies allen Mitarbeitern anzubieten, die in der Lage sind, ihre Arbeit ganz oder teilweise aus der Ferne zu erledigen.

Die Herausforderungen, denen wir hier gegenüberstehen, sind vielfältig: Die grundlegende IT-Ausrüstung und die Software-Wartung werden problematisch sein. Die Grenzen des Netzwerks eines Unternehmens – und damit seine Angriffsfläche – erweitern sich exponentiell. Viele Daten werden jetzt physisch außerhalb der eigenen Grenzen des Unternehmens aufbewahrt oder zugänglich gemacht.

Schließlich – und dies ist von besonderer Bedeutung – sind ausnahmslos alle Menschen in zunehmendem Maß Stress, Ängsten und Informationsdefiziten ausgesetzt. Wir sind jetzt wahrscheinlich alle anfälliger für Social-Engineering-Angriffe und ähnliche Betrügereien, und wir sind auch eher geneigt, Abkürzungen zu nehmen, um einfach schnell etwas zu erledigen – und schon werden Schutzvorkehrungen über Bord geworfen.

Während wir uns an die ungewohnten Lebens- und Arbeitsweisen anpassen, lohnt es sich, die potenziellen Risiken umfangreicher Heimarbeit zu überdenken und aktive Maßnahmen zur Einschätzung und zum Schutz zu ergreifen. Dafür gibt es keine bestimmte Reihenfolge, nachfolgend sind jedoch einige der unmittelbaren Bedenken aufgeführt.

Heimvernetzung

Breitbandanschlüsse in Verbraucherqualität leiden oft unter schlechten WLAN-Konfigurationen, unzureichend gesicherten Endgeräten, veralteten Protokollen und so weiter. Das Extrahieren von Protokolldaten und die Fernverwaltung dieser Netzwerke ist nicht nur schwierig sondern häufig unmöglich. Der alte Ratschlag, die beste Verbindung möglichst über eine Ethernet-Verbindung zu gewährleisten, kann hier helfen – allerdings nur in Verbindung mit der Nutzung von VPNs.

Firewalls, VPNs und die Untersuchung von Sicherheitsverletzungen

Identitäts- und Zugriffsmanagement (IAM) ist von entscheidender Bedeutung, ebenso wie eine sichere Konnektivität.

Natürlich sollten alle Mitarbeiter nur über ein VPN verbunden sein, aber die Planung für diejenigen Fälle, in denen dies nicht möglich ist – zum Beispiel bei Problemen mit Endgeräten, einem beschädigten Hardware-Token usw. –, darf nicht vernachlässigt werden.

Viele Unternehmen sehen sich jedoch auch damit konfrontiert, dass die Mitarbeiter die Arbeit mit ihren eigenen Geräten erledigen. Abhängig von den MDM-Richtlinien (Mobile Device Management) Ihres Unternehmens und der Verfügbarkeit von Thin Clients, VM- und anderen Technologien stellt diese Praxis sowohl eine Chance als auch ein Risiko dar. Inkonsistente, veraltete oder fehlerhafte Hard- und Software erhöhen die Komplexität zusätzlich.

Aktualisieren, Patchen und Vorfallsreaktion aus der Ferne

Die Arbeit aus der Ferne kann die Aktualisierung von Systemen noch komplexer machen, da die Administratoren physisch von den Benutzern, ihren Systemen und der Backend-Infrastruktur entfernt sind. Die bequeme Lösung, den kaputten Laptop eines Benutzers an seinem Arbeitsplatz einfach mit einem System-Image neu aufzusetzen, besteht nicht mehr. Sicherheitsrelevante Vorfälle in großem Ausmaß von zu Hause aus zu bearbeiten – während sich die User ebenfalls zu Hause befinden –, bringt eine Reihe von besonderen Herausforderungen mit sich.

Anrufer-ID

Die seit über einem Jahrzehnt weit verbreiteten Betrügereien mit gefälschter Call-Center-Unterstützung werden wahrscheinlich zunehmen, und unter Stress sind die Nutzer dann vermutlich anfälliger dafür. Es ist von entscheidender Bedeutung, dass die Benutzer Anrufer verifizieren – insbesondere bei Verbindungsausfällen, die den Zugriff auf die Verzeichnisdienste oder Hilfeseiten des Unternehmens verhindern.

Dies bringt einen weiteren Problembereich mit sich: Sollten sichere und gesicherte Kommunikationskanäle ausfallen oder sich als unzureichend erweisen, werden die Nutzer versucht sein, sie durch alternative öffentliche Dienste zu ergänzen, die das Sicherheitsteam nicht überblicken kann. Auch das betont noch einmal die Bedeutung der Identitätsüberprüfung.

Einige dieser Herausforderungen können am ersten Punkt des Ausfalls – dem Arbeitsplatz – durch den Einsatz von Überwachungs-, Telemetrie- und Detektionswerkzeugen an jedem Arbeitsplatz verbessert werden. Durch den Einbau von forensischen und Reaktionswerkzeugen können Geräte aus der Ferne gescannt und gegebenenfalls isoliert werden.

Wenn sich Organisationen und Unternehmen in den nächsten Tagen und Wochen – wenn nicht gar Monaten – an die dezentralisierte Arbeitsumgebung anpassen, werden zwangsläufig neue Komplikationen und unvorhergesehene Folgen auftreten. Die Ausfallzeiten der Microsoft-Teams in den letzten Tagen sind ein Beispiel dafür, und es wird zweifellos noch viele weitere geben. Es wird nach wie vor eine große Herausforderung bleiben, sicherzustellen, dass Geräte, Systeme und Menschen auf diese Art von Störungen inmitten einer noch viel größeren Störung vorbereitet sind.

Was haben wir in diesem kurzen Blogbeitrag versäumt zu erwähnen? Was würden Sie der Liste hinzufügen? Geben Sie in den unten stehenden Kommentaren Ihr Feedback und bleiben Sie auf dem Laufenden mit weiteren Informationen von uns zu diesem Thema.

Berk Kutsal

30.03.20 4 Minuten Lesezeit

Kategorien

Kommentar hinterlassen

Oops! There was an error posting your comment. Please try again.

Thanks for participating! Your comment will appear once it's approved.

Posting comment...

Your email address will not be published. Required fields are marked *

Hervorgehobener Artikel

Zugehörige Beiträge

Newsletter modal

Vielen Dank für Ihr Interesse am F-Secure Newsletter. Sie erhalten in Kürze eine E-Mail zur Bestätigung des Abonnements. Falls Sie keine Nachricht bekommen haben sollten, überprüfen Sie bitte auch Ihren Spam/Junk Ordner.

Gated Content modal

Klicken Sie jetzt bitte auf die Schaltfläche unten um auf das angeforderte Dokument zuzugreifen – Vielen Dank für Ihr Interesse.