Plötzlich müssen Angestellte ihre Arbeit mit oft hochsensiblen Daten vom eigenen Heimnetzwerk aus erledigen. Ein Kommentar von Ulrich Fleck, Geschäftsführer, SEC Consult.
Regierungen in aller Welt haben Maßnahmen gesetzt, um die aktuelle Krise namens COVID-19 einzudämmen und möglichst unbeschadet zu überstehen. Die Wirtschaft braucht Hilfspakete, Menschen müssen – zumindest räumlich – voneinander Abstand halten. Doch wie sieht es nun in der Arbeitswelt all jener aus, die vom Büro in das Home-Office übersiedelt sind? Welche Gefahren drohen aus dem Orkus der Digitalisierung, Stichwort Cyberkriminalität?
Die Palette reicht von mit Malware bestückten Landkarten, die vermeintlich die Verbreitung des Corona-Virus visualisieren, über kursierende E-Mails mit betrügerischer Absicht bis hin zu ersten CFO-/CEO-Betrugsversuchen. Leider sind auch Angriffe auf Gesundheitseinrichtungen nicht mehr auszuschließen, wiewohl einige Initiatoren von Ransomware-Angriffen versichert haben, Gesundheitsdienste-Anbieter zu verschonen - was auch immer das bedeutet.
Die derzeitige Notwendigkeit, Mitarbeiterinnen und Mitarbeiter von zu Hause arbeiten zu lassen, verändert die Art und Weise, wie wir mit Telearbeit umgehen, weil wir davon quasi über Nacht abhängig geworden sind. Plötzlich müssen Angestellte ihre Arbeit mit oft hochsensiblen Daten vom eigenen Heimnetzwerk aus erledigen. Die Krux dabei: ein beliebiges Heimnetzwerk ist nicht kontrollierbar - weder rechtlich noch mit vernünftigem Aufwand technisch. Darin finden sich neben intelligenten Assistenten und Saugrobotern auch alle erdenklichen Arten von Unterhaltungselektronik, von veralteten und nicht servicierten Netzwerkkomponenten einmal abgesehen. In den meisten Fällen ist die Sichtbarkeit der Endgeräte in der Endpoint Protection zumindest eingeschränkt.
Zweifellos hat die derzeitige Krise in vielen Organisationen ein rasches Umdenken und schnelles Handeln erfordert, um Telearbeit möglich zu machen. Eine gute Lösung für eine sichere Gestaltung des Home-Office sind definitiv Firmenlaptops mit einem VPN-Zugang ausschließlich ins Firmennetzwerk. Doch die Sicherheit der Konfiguration darf nicht außen vor bleiben. Aufgrund des aktuellen Zeitdrucks kann es beim Einrichten der notwendigen Software und Geräte dazu kommen, dass sich Fehler einschleichen. In diesem Bewusstsein sollten zeitnahe Security Reviews durchgeführt werden. Fehlen dafür unternehmensintern die Ressourcen, sollten externe Sicherheitsspezialisten herangezogen werden.
Selbstverständlich können alle diese Tests der IT-Infrastruktur ohne physische Präsenz durchgeführt werden. Dabei werden nicht nur Anwendungen einer Bewährungsprobe unterzogen und mögliche Schwachstellen identifiziert, sondern auch Lösungen zur Beseitigung von Sicherheitslücken aufgezeigt. In der aktuellen Situation sind jedenfalls ad-hoc-Überprüfungen als Reviews ratsam, die zwar die regelmäßigen, tiefgehenden Sicherheitsprüfungen nicht ersetzen, dafür aber kurzfristig durchgeführt werden können, um das eigene Unternehmen weiterhin unversehrt zu halten.
Und auch für das Ende der Quarantäne gilt es, sich bereits jetzt zu rüsten: Essenziell für danach ist ein durchdachter Clean-up-Plan, wenn die Mitarbeiterinnen und Mitarbeiter mit ihren Geräten wieder ins reguläre Büro zurückkehren. Es gilt zu vermeiden, dass im Rahmen dieses Umzugs schädliches „Gepäck“ ins interne Unternehmensnetzwerk mitgebracht wird. Also auch wieder eine Art der Quarantäne, in dem Fall der IT-Geräte.
Abschließend noch ein weiterer wichtiger Hinweis: Für den Fall, dass man in dieser besonders sensiblen Phase bereits Opfer eines Cyber-Angriffs geworden ist, steht auch das Blue Team SEC Defence für Incident Response, Incident Handling oder die Durchführung forensischer Maßnahmen zur Seite.