Teil 5

Praxistipps für die Cybersicherheit in Unternehmen

Durch die schnelle Umstellung vieler Firmen auf mobiles Arbeiten hat sich die Angriffsfläche für Cyberkriminelle vergrößert. Unternehmen sind gezwungen sich um eine Vielzahl von Angriffsvektoren zu kümmern und die Angreifenden können sich auf einzelne Sicherheitslücken und Einfallstore spezialisieren.

Auch im Home-Office führt eine zu geringe Sensibilisierung von Angestellten häufig zu gravierenden Sicherheitsproblemen. Laut einer Umfrage von KPMG und Harvey Nash aus dem Oktober 2020 sind Spear-Phishing-Angriffe um 87 % gestiegen, seit Beginn der Pandemie. Dies verdeutlicht einmal mehr, welchen Stellenwert Cybersicherheits-Awareness im neuen Remote Work-Zeitalter einnimmt. Auch wenn durch die schnelle Umstellung wenig Zeit für die Ausarbeitung einer ausgeklügelten Sicherheitsstrategie blieb, können Unternehmen durch die Einführung von einfachen Maßnahmen, welche ohne großen Aufwand umgesetzt werden können, einen ersten wichtigen Schritt für ein höheres Informationssicherheitsniveau gehen. Die folgenden Punkte geben einen zusammenfassenden Überblick über einfach umzusetzende Maßnahmen, die jedes Unternehmen treffen sollte:

Anzeige

Einen sicheren Rahmen schaffen

Unternehmen sollten Richtlinien und Handlungsanweisungen vorgeben, welche möglichst wenig Interpretationsspielraum lassen. Diese sollten schriftlich zur Verfügung gestellt werden und von allen Angestellten geprüft und akzeptiert werden. 

Cybersicherheits-Awareness

Die zum Teil vorhandenen Sicherheitsrichtlinien und organisatorischen Vorgaben in Unternehmen mögen in der Theorie zu einem hohen Schutzniveau beitragen, diese werden aber zumeist in der Praxis nicht ausreichend beachtet und somit ausgehebelt. 

Der Mensch gilt mittlerweile als größte Sicherheitslücke. Awareness-Maßnahmen in Form von Onlinetrainings und Angriffssimulationen zur Sensibilisierung der Angestellten ist ein Must-have. Denn diese Kampagnen vermitteln den Wert der zu schützenden Informationen und machen auf die Risiken aufmerksam.

Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

VPN

Die Einrichtung eines sicheren Kommunikationskanals, z. B. über abgesicherte Virtual Private Networks, ist unumgänglich. Dazu können je nach Bedürfnis kostenfreie Möglichkeiten genutzt oder kommerzielle Anbieter zu Rate gezogen werden. 

Informationsschutz

Auch der Heimarbeitsplatz muss vor ungewünschten Blicken geschützt werden. Dazu sollten Angestellte den Arbeitsbereich beim Verlassen abschließen und Dritten keine Möglichkeit des Einblicks gewähren, z. B. durch Fenster. 

Härtung von IT-Systemen

Sind Arbeitsgeräte, welche für das mobile Arbeiten zur Verfügung gestellt werden, nicht sicher konfiguriert, besteht das Risiko der Verletzung verschiedener IT-Schutzziele. Dementsprechend ist es notwendig, die eingesetzten Systeme zu härten. Dabei sollte vor allem auf die Aktualität der verwendeten Software und auf den Einsatz einer Firewall geachtet werden. Unter Umständen kann es bei Unternehmen notwendig sein, dass Angestellte auf private Notebooks zurückgreifen müssen. Nur im Notfall sollte dies in Betracht gezogen werden. Da dort dann die Umsetzung von Maßnahmen meist in Eigenregie der Angestellten erfolgen muss, ist eine genaue Anleitung und Sensibilisierung notwendig, um diese zusätzliche Angriffsfläche zu minimieren. 

Verschlüsselung von mobilen Endgeräten und tragbaren IT-Systemen

Der heimische Arbeitsplatz ist meist nicht ausreichend abgesichert, um physischen Zugriff auf Hardware auszuschließen. Bei der Arbeit im Café oder im Zug kann es außerdem zum Verlust von Endgeräten oder Diebstahl kommen. Aus diesem Grund sollten alle tragbaren IT-Systeme, Datenträger und mobilen Endgeräte nur verschlüsselt zum Einsatz kommen. 

Protokollierung und Analyse von Ereignissen

Jegliche Remote-Aktivitäten sollten den entsprechenden Usern zugeordnet werden und jegliche Anomalien mit Sicherheitstools, z. B. SIEM/UEBA, überwacht werden. Um im Home-Office produktiv arbeiten zu können, ist es notwendig Daten auf Rechner/Laufwerke herunterzuladen. Die Protokolle der wichtigsten Exfiltrationspunkte wie z. B. VPN, Office 365 sollten überwacht und analysiert werden, um mögliche Datenschutzverletzungen frühzeitig zu erkennen. 

Bei der Überwachung der Zugriffsberechtigungen sollte vor allem auf Auffälligkeiten geachtet werden, wie z. B.:

  • die Nutzung abgelaufener Userkonten, welche nach wie vor aktiv sind,
  • unlogische Ausweitung von Berechtigungen,
  • Nutzung von stillgelegten Userkonten.
  • Weiterhin sollte die unberechtigte Weitergabe von Zugriffsberechtigungen mit einer Richtlinie geregelt und Verstöße sanktioniert werden. Häufig werden langwierige Freigabeprozesse durch die Weitergabe von Zugriffsberechtigungen umgangen. Auffälligkeiten für solche Verstöße sind u. a.:
  • User, welche gleichzeitig von mehreren Standorten Anmeldeversuche starten,
  • User, welche angemeldet sind und sich versuchen remote anzumelden.

Absicherung von Druckern und Multifunktionsgeräten

Gerade die Absicherung von Multifunktionsgeräten und Druckern wird unterschätzt. Die meisten Haushalte haben heutzutage ein Multifunktionsgerät, welches über WLAN mit dem Privatnetzwerk verbunden ist. Am sinnvollsten ist die Besorgung eines günstigen Zweitgerätes, welches nur für den Heimarbeitsplatz zur Verfügung steht. Wenn mehrere Personen im Haushalt auf ein und denselben Drucker zugreifen, ist es schwieriger die geforderten Sicherheitsmaßnahmen sicherzustellen. Um erhöhte Sicherheitsaufwände zu vermeiden, sollte das Zweitgerät über LAN mit dem Arbeitsplatzrechner verbunden werden und nur für Geschäftliches genutzt werden.

Mehrfaktor-Authentifizierung

Es sollte darauf geachtet werden, für alle Anwendungen, falls möglich, eine Multi-Faktor-Authentifizierung einzurichten, um die Sicherheit zu erhöhen. Gerade der Zugriff der Mitarbeitenden auf SharePoint, Google Drive und Co sollte durch Multi-Faktor-Authentifizierung abgesichert werden.

Hier können Sie Teil 1 lesen:

IT-Sicherheit beim mobilen Arbeiten

Teil 2 

E-Mail-Sicherheit im Home-Office

Teil 3 

Social Engineering: Wie können Unternehmen sich schützen?

Teil 4 

Richtiger Umgang mit einem IT-Sicherheitsvorfall

Hannes

Hartung

Geschäftsführer

Increase Your Skills (IYS)

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.