Inzwischen stellen sich viele Verantwortliche allerdings die Frage, welche möglichen Sicherheitsrisiken damit eigentlich verbunden sind. Denn auch Hacker und Cyberkriminelle haben natürlich längst auf die veränderte Situation reagiert und nehmen die ersten Organisationen mit unzureichend abgesicherten Homeoffice-Arbeitsplätzen bereits unter Beschuss.
„Anfangs ging es primär darum, überhaupt erst einmal einen Heim- bzw. Notfallarbeitsplatz bereitzustellen. Jetzt hat die zweite Phase begonnen. Je länger Homeoffice-Lösungen genutzt werden, umso wichtiger wird es, sie auch entsprechend abzusichern. Denn die Schäden durch Angriffe und Datenverluste könnten für Unternehmen und Organisationen andernfalls massiv werden“, erklärt Paul Marx, Geschäftsführer der ECOS Technology GmbH, die sich auf Lösungen für den hochsicheren Fernzugriff (Remote Access) spezialisiert hat.
Die Experten von ECOS (www.ecos.de) haben fünf Sicherheitsrisiken identifiziert – und geben gleichzeitig Hilfestellung, wie diese sinnvoll minimiert werden können.
1. Infizierte PCs im Homeoffice
Viele Anwender nutzen im Homeoffice derzeit ihren privaten Rechner, um auf firmeninterne Daten und Applikationen zuzugreifen. Was aber, wenn der PC oder das Notebook, das auch privat von anderen Familienmitgliedern genutzt wird, mit Schadsoftware infiziert ist? Auch beim Einsatz gängiger Virenscanner kann dies nie gänzlich ausgeschlossen werden. Wichtig ist deshalb, darauf zu achten, dass für den Homeoffice-Einsatz eine speziell abgekapselte Lösung zum Einsatz kommt, die völlig unabhängig von der eigentlich installierten Software arbeitet.
2. Authentifizierung der Benutzer
Ein besonderes Sicherheitsrisiko stellt außerhalb des abgesicherten Firmen- oder Behördennetzwerks auch die Anmeldung beziehungsweise Authentifizierung des Benutzers dar. Hier sind definitiv Lösungen anzuraten, die nicht nur auf eine einfache Kombination aus Benutzername und Passwort setzen, sondern mehrere Faktoren ins Spiel bringen: Beispielsweise durch zusätzliche Hardwarekomponenten wie Smartcards oder Token, durch die eine echte Multi-Faktor-Authentisierung realisiert wird.
3. Manipulationen an der Software und gefälschte Updates
Wichtig bei Homeoffice- und Fernzugriffslösungen ist darüber hinaus der Schutz vor Manipulationen. Veränderungen an der Lösung selbst dürfen nicht unentdeckt bleiben. Sinnvoll ist hier beispielsweise der Einsatz von digitalen Signaturen für die einzelnen Softwarekomponenten. Werden diese laufend gegenseitig geprüft, fallen Manipulationen sofort auf und die Verbindung kann automatisiert unterbrochen werden. Im Zuge einer Sicherheitsüberprüfung der Homeoffice-Anbindung müssen auch die Update-Prozesse in den Fokus rücken. Es gilt, zu verhindern, dass Cyberkriminelle beispielsweise manipulierte Updates einschleusen, um Daten abgreifen oder Zugriffsrechte erhalten zu können. Wichtig sind deshalb Prozesse, bei denen vor einer Installation oder Ausführung automatisiert die Quelle und die Integrität von Updates überprüft werden. Dies lässt sich im Rahmen eines zentralen Managements umsetzen, bei dem gleichzeitig die Berechtigung des jeweiligen Users abgefragt wird. So ist sichergestellt, dass ausschließlich legitime Updates verteilt werden – und dass diese auch nur von authentifizierten Benutzern empfangen werden können.
4. Online-Angriffe
Immer dann, wenn Anwender ihre eigenen Endgeräte für den Zugriff auf Firmendaten und -anwendungen nutzen, muss auch möglichen Online-Angriffen Rechnung getragen werden. Geschäftlich oder behördlich genutzte, private Notebooks und Desktop-PCs sind naturgemäß deutlich leichter angreifbar. Denn sie stehen nicht innerhalb einer abgesicherten Umgebung, sondern sind in der Regel über einen (mehr oder weniger aktuellen) Router aus dem Consumer-Segment mit dem Internet verbunden. Sinnvoll sind hier beispielsweise Homeoffice-Lösungen, die für zusätzlichen Schutz über eine eigene, integrierte Firewall verfügen. Zu empfehlen ist in diesem Zusammenhang außerdem, alle TCP/IP- oder Ping-Anfragen grundsätzlich abblocken zu lassen, um Angreifer abzuwehren, die sich im selben Netz befinden, etwa einem potenziell unsicheren Heim-WLAN.
5. Absichtliches oder versehentliches Umgehen durch Anwender
Last but not least muss auch das Sicherheitsrisiko „Anwender“ berücksichtigt werden. Sichere Homeoffice-Lösungen sind so konzipiert, dass sie nicht einfach „umgangen“ werden können und auch „Bedienfehler“ nicht zu riskanten Situationen führen. Dabei sollte keinesfalls immer von einem absichtlichen Vorgehen ausgegangen werden. Gerade weniger IT-affine User könnten eine Homeoffice-Lösung auch versehentlich auf eine Weise nutzen, die Sicherheitsprobleme auf dem Host-System mit sich bringt – und wiederum die Tür für Schadsoftware wie Trojaner oder Keylogger öffnen könnte. Dies lässt sich bei einzelnen Lösungen beispielsweise dadurch verhindern, indem automatisch geprüft wird, ob etwa eine Ausführung innerhalb einer virtuellen Maschine versucht wird.
Der ECOS SECURE BOOT STICK
ECOS Technology bietet mit dem ECOS SECURE BOOT STICK eine Lösung an, die zahlreiche Sicherheitsmaßnahmen für den Homeoffice-Einsatz bündelt und so für ein hohes Schutz-Niveau sorgt. Gleichzeitig wird eine vollständige Trennung zwischen der geschäftlichen und der privaten Nutzung des jeweiligen Rechners gewährleistet. Innerhalb der ECOS SECURE BOOT STICK Produktfamilie sind darüber hinaus auch Lösungen erhältlich, die nach den BSI-Kriterien für die Geheimhaltungsstufe VS-NfD zugelassen sind.
Weitere Informationen rund um Homeoffice und sichere Notfallarbeitsplätze in der aktuellen Corona-Situation hat ECOS Technology unter https://www.ecos.de/... bereitgestellt.