Datensicherheit -

Cyber-Resilience in Zeiten von Corona Sicherheitslücken im Homeoffice schließen

Wenn viele Mitarbeiter plötzlich ins Homeoffice wechseln müssen, freuen sich Cyberkriminelle. Denn im Heim-Netzwerk sind IT-Systeme meist leichter angreifbar. Jetzt ist es wichtig, Schwachstellen schnell zu erkennen und zu beseitigen.

Themenseite: Datensicherheit

In der Corona-Krise mussten viele Unternehmen ihre Mitarbeiter von heute auf morgen ins Homeoffice schicken. Kaum einer war wirklich auf die neue Situation vorbereitet. Da alles sehr schnell gehen musste, blieb meist wenig Zeit, um noch Konfigurationen anzupassen und für die nötige Security der Remote-Arbeitsplätze zu sorgen. Das Problem dabei: Im Homeoffice fehlen meist Schutzmaßnahmen, die im Unternehmensnetzwerk vorhanden sind. So wurden Laptops, die man sonst innerhalb des gut gesicherten Firmennetzwerks betreibt, abrupt in eine unsichere Umgebung versetzt. Das vergrößert die Angriffsfläche und schafft neue Schwachstellen, über die Cyberkriminelle ins Unternehmensnetzwerk eindringen können. Gleichzeitig nutzen die Hacker die allgemeine Verunsicherung aus, die durch die Pandemie entstanden ist. So verzeichneten E-Mail-Anbieter wie Google  oder Web.de und GMX  einen erheblichen Zuwachs an Phishing-E-Mails im Zusammenhang mit dem Virus, und das Bundesamt für Sicherheit in der Informationstechnik (BSI)  beobachtete eine exponentielle Zunahme von Corona-bezogenen Domain-Registrierungen. Viele davon werden für kriminelle Aktivitäten missbraucht. Da Homeoffice-Umgebungen schlechter gegen solche Angriffe geschützt sind, haben Cyberkriminelle hier größere Erfolgsaussichten.

Konfiguration von VPN-Zugängen und Berechtigungen

In der Regel wählen sich Mitarbeiter im Homeoffice über einen VPN-Client von ihrem Laptop aus ins Unternehmensnetzwerk ein. So erhalten sie Zugriff auf Ressourcen, die sie sonst nur innerhalb der lokalen Infrastruktur nutzen könnten. Solche VPN-Clients können ganz unterschiedlich konfiguriert sein. Manche unterscheiden zwischen Datenverkehr, der über die Unternehmensinfrastruktur geleitet wird, und reinen InternetAnfragen (z.B. bekannte öffentliche Dienste), die direkt an einen Server im Internet gehen. Dadurch gelangt nur Traffic, der tatsächlich für das Unternehmensnetzwerk gedacht ist, auch dorthin. Das Problem dabei: Wenn der Mitarbeiter berechtigt ist, Dateien aus dem Internet herunterzuladen und zu installieren, kann er den Laptop mit Schadsoftware infizieren. Deshalb ist es wichtig, sowohl die Konfiguration des VPN-Zugangs als auch die vergebenen Berechtigungen zu überprüfen. Rechte, die im lokalen Firmennetzwerk gelten, dürfen nicht eins zu eins ins Homeoffice übertragen werden. Denn während ein Download innerhalb der gesicherten Infrastruktur erst einmal von einer Firewall gefiltert wird, läuft er außerhalb ungestört an diesem Schutzwall vorbei.

Gefahr durch unsichere private Systeme

Weitere Schwachstellen entstehen dadurch, dass Firmen-Laptops im Homeoffice von zahlreichen Systemen umgeben sind, die die IT-Abteilung nicht managen kann. Oft handelt es sich dabei um ältere, ungepatchte Systeme,  bei denen Updates vernachlässigt wurden. Sie sind ein leichtes Angriffsziel und damit auch eine Gefahr für das Unternehmen. Denn indem Cyberkriminelle den Computer eines Familienangehörigen mit Schadsoftware infizieren, können sie auch andere Geräte im Heimnetzwerk kompromittieren und von dort aus ins Unternehmensnetz gelangen. Vielleicht schlummert die Gefahr bereits seit einiger Zeit in Form eines Trojaners auf einem alten Laptop. Solche tückischen Programme bieten heute umfangreiche Monitoringmöglichkeiten. Manche scannen ihre Umgebung kontinuierlich und melden, wenn neue Systeme hinzukommen. Anhand des Systemnamens erkennt der Hacker sofort, dass ein Unternehmens-Laptop und damit ein attraktives Ziel in der Nähe sind. Jetzt wird er ausloten, wie er weiter vordringen kann. Noch schlimmer wird es, wenn der private Laptop zum Firmen-Arbeitsgerät mutiert.

Mögliche Angriffsszenarien

Um Systeme zu kapern und Mitarbeiter oder Familienangehörige auszutricksen, nutzen Cyberkriminelle sämtliche Informationen, die sie bekommen können. In Zeiten von Corona fällt das besonders leicht. Vielleicht stand vor kurzem in der Zeitung, dass das Unternehmen XY seine Belegschaft ins Homeoffice schickt. Jetzt braucht der Hacker nur noch den Namen und die E-Mail-Adresse eines Mitarbeiters, wobei er Letztere oft erraten kann. Meist findet er im Internet auch Informationen zu dessen Familie und kann dann gezielte Phishing-Angriffe starten. Eine Methode könnte z.B. sein, dass der Cyberkriminelle sich als Netzwerkadministrator ausgibt und dem Mitarbeiter mitteilt, dass sein System aktualisiert werden muss. Klickt dieser auf den beigefügten Link, installiert er einen manipulierten VPN-Client, der sämtlichen Netzwerkverkehr über den Server des Hackers leitet.

Schwachstellen im Homeoffice managen

Um Risiken im Homeoffice zu minimieren, sollten Unternehmen ihre Sicherheitskonzepte auf die Remote-Umgebungen ausweiten. Eine wichtige Maßnahme ist dabei das Schwachstellenmanagement. Solche Lösungen scannen alle in einem Netzwerk angeschlossenen Systeme kontinuierlich auf Sicherheitslücken, priorisieren sie nach Risiko und schlagen Methoden zur Minderung vor. Sie erkennen z.B. unsichere Konfigurationen oder fehlende Patches. Mithilfe einer Cloud-basierten Lösung wie der Greenbone Managed Service Platform (GMSP) können Unternehmen schnell und einfach auch Homeoffice-Netze auf Schwachstellen scannen lassen. Dafür muss die IT-Abteilung lediglich ein neues Gateway auf der Plattform anlegen und dem Mitarbeiter als Download zur Verfügung stellen. Dieser installiert es dann als virtuelle Maschine auf seinem Firmen-Laptop und der Scan kann starten. Sofern das Unternehmen die GMSP ohnehin schon intern nutzt, fallen für das Homeoffice-Gateway keine zusätzlichen Kosten an. Abgerechnet wird nach Zahl der gescannten IP-Adressen.

Fazit

Auch wenn sich die Corona-Lage entspannt, werden Homeoffice-Arbeitsplätze weiterhin verstärkt genutzt werden. Daher sollten sich Unternehmen der Risiken bewusst sein und alles dafür tun, um die erweiterte Angriffsfläche resilient gegen Cyberangriffe zu machen. Mithilfe einer Schwachstellenmanagement-Lösung aus der Cloud lassen sich auch im Heimnetzwerk Sicherheitslücken aufdecken und Maßnahmen anstoßen, um sie zu schließen. Unternehmen können dann zum Beispiel die VPN-Konfiguration ändern, sodass bestimmte Aktionen, die im LAN funktionieren, im Homeoffice nicht erlaubt sind. Oder sie könnten einen Mitarbeiter darauf hinweisen, dass er ein privates System updaten sollte. Beide Seiten profitieren am Ende: Der Mitarbeiter kann die Cybersecurity bei sich zu Hause erhöhen – und das Unternehmen seine Angriffsfläche besser managen.

 

© hcm-magazin.de 2020 - Alle Rechte vorbehalten
Kommentare
Bitte melden Sie sich an, um Ihren Kommentar angeben zu können.
Login

* Pflichtfelder bitte ausfüllen