Unternehmen aus verschiedensten Bereichen mussten in den vergangenen Monaten auf die Corona-Pandemie reagieren. Vielerorts wurden Mitarbeiterinnen und Mitarbeiter so schnell wie möglich ins Homeoffice „versetzt“.
Inzwischen stellen sich viele Verantwortliche allerdings die Frage, welche möglichen Sicherheitsrisiken damit verbunden sind.
Die Experten von ECOS haben fünf Sicherheitsrisiken identifiziert – und geben Hilfestellung, wie diese minimiert werden können.
1. Infizierte PCs
Viele Anwender nutzen im Homeoffice ihren privaten Rechner, um auf firmeninterne Daten zuzugreifen. Was aber, wenn PC oder Notebookmit Schadsoftware infiziert ist? Wichtig ist deshalb, darauf zu achten, dass für den Homeoffice-Einsatz eine speziell abgekapselte Lösung zum Einsatz kommt, die völlig unabhängig von der eigentlich installierten Software arbeitet.
2. Authentifizierung
Ein besonderes Sicherheitsrisiko stellt auch die Anmeldung des Benutzers dar. Hier sind Lösungen anzuraten, die mehrere Faktoren ins Spiel bringen: Beispielsweise durch zusätzliche Hardwarekomponenten wie Smartcards oder Token, durch die eine echte Multi-Faktor-Authentisierung realisiert wird.
3. Manipulationen
Wichtig bei Fernzugriffslösungen ist der Schutz vor Manipulationen. Sinnvoll ist hier z.B. der Einsatz von digitalen Signaturen.. Werden diese laufend gegenseitig geprüft, fallen Manipulationen sofort auf und die Verbindung kann automatisiert unterbrochen werden. Im Zuge einer Sicherheitsüberprüfung müssen auch die Update-Prozesse in den Fokus rücken. Wichtig sind Prozesse, bei denen vor einer Installation oder Ausführung automatisiert die Quelle und die Integrität von Updates überprüft werden. Dies lässt sich im Rahmen eines zentralen Managements umsetzen, bei dem gleichzeitig die Berechtigung des jeweiligen Users abgefragt wird
4. Online-Angriffe
Immer dann, wenn Anwender ihre eigenen Endgeräte nutzen, muss auch möglichen Online-Angriffen Rechnung getragen werden. Sinnvoll sind hier beispielsweise Homeoffice-Lösungen, die für zusätzlichen Schutz über eine eigene, integrierte Firewall verfügen. Zu empfehlen ist in diesem Zusammenhang außerdem, alle TCP/IP- oder Ping-Anfragen grundsätzlich abblocken zu lassen, um Angreifer abzuwehren, die sich im selben Netz befinden.
5. Absichtliches/ versehentliches Umgehen durch Anwender
Last but not least muss auch das Sicherheitsrisiko „Anwender“ berücksichtigt werden. Gerade weniger IT-affine User könnten eine Homeoffice-Lösung versehentlich auf eine Weise nutzen, die Sicherheitsprobleme auf dem Host-System mit sich bringt – und wiederum die Tür für Schadsoftware öffnen könnte. Dies lässt sich beispielsweise dadurch verhindern, indem automatisch geprüft wird, ob etwa eine Ausführung innerhalb einer virtuellen Maschine versucht wird.