
#WorkingFromHome: Herausforderungen der Cybersicherheit in der neuen Normalität
Die Corona-Krise hat vieles Alltägliche in Frage gestellt. Auf eine wichtige Frage gibt es immer noch keine Antwort: Ist die Zeit des Büros vorbei? Da nun 1/5 der Beschäftigten Telearbeit nutzen, war COVID-19 eine Lektion darin. Die meisten Experten gehen davon aus, dass es unsere Art zu arbeiten dauerhaft verändern kann. FUJITSU hat bekanntgegeben, dass man dort die Bürofläche um die Hälfte reduzieren und das flexible Arbeiten auf unbestimmte Zeit beibehalten wird.
Die neue Normalität zu leben ist leichter gesagt als getan. Die Umsetzung von #WFH war eine Feuertaufe für leitende Mitarbeiter und IT Teams. Die Vorteile der Telearbeit (gesteigerte Produktivität, bessere Vereinbarkeit von Privat- und Berufsleben und weniger Kosten für Bürofläche) könnten auf Kosten der Sicherheit gehen. Unsere Gespräche, Daten und Informationen werden über Netzwerke geteilt. Die Unternehmen mussten sich darauf verlassen, dass IT Systeme ihre sensiblen Daten auf sichere Weise verarbeiten. Mit diesem Artikel bieten wir Ihnen eine Anleitung für eine proaktive und robuste Antwort auf diese Herausforderung.

Die neuen Herausforderungen für die Sicherheit und wie Sie sie meistern können
Die Dringlichkeit der Corona-Krise hat fehleranfällig gemacht. Die Teams in sicheren Netzwerken einrichten, neue Software installieren, Bewusstsein schaffen für die Praktiken der Telearbeit - all das erfordert Zeit. Die meisten Unternehmen mussten in der Schwebe arbeiten, bevor sie sichere Lösungen für die Telearbeit fanden.
Wie nicht anders zu erwarten, machten sich kriminelle Akteure dieses Dilemma zunutze - die böswillige Aktivität stieg rasant an. Größtenteils geschah dies in Form von Betrugsversuchen im Internet unter Ausnutzung der Krise. Phishing sowie Identitätsbetrug und -nachahmung verbreiteten Unmengen von Schadsoftware wie Ransomware und Trojaner. Vieles davon ging auf das Konto von cyberkriminellen Gruppierungen oder sogar hochqualifizierten Angreifern, APT (advanced persistent threat) genannt. IT-Ingenieure hatten also alle Hände voll zu tun. Sie mussten in aller Eile die Telearbeit ermöglichen und gleichzeitig wachsam gegenüber wachsenden Bedrohungen bleiben, die ihren Ursprung direkt in der Krise hatten.
Sicherheitstipps für das Home Office
Wenn Ihnen die Kunden Ihres Unternehmens ihre wertvollen Daten anvertrauen, obliegt es Ihnen, die Datensicherheit zu gewährleisten - zu jeder Zeit, besonders aber, wenn im Home Office gearbeitet wird. Hier sind 10 Tipps für Sie, wenn Sie von zu Hause aus arbeiten.
- Die Software auf Ihrem Gerät muss auf dem letzten Stand sein.
- Nutzen Sie Ihr Gerät und/oder Ihren abgesicherten Remote Desktop ausschließlich für berufliche Zwecke.
- Verwenden Sie ein VPN, um sich mit den internen Systemen zu verbinden.
- Erneuern Sie regelmäßig Ihre Passwörter, auch für Ihren Router zu Hause.
- Installieren Sie keine nicht zugelassene Software oder Anwendung.
- Schreiben Sie keine vertraulichen Informationen in unverschlüsselten E-Mails.
- Vergewissern Sie sich bei Videokonferenzen, dass Ihre visuelle Umgebung sicher ist, und Sie nicht unabsichtlich vertrauliche Daten preisgeben.
- Identifizieren Sie Ihren Gesprächspartner bei Telefongesprächen. Wenn Sie Zweifel haben, dann verraten Sie keinerlei Informationen!
- Seien Sie umsichtig bei dem, was Sie in sozialen Netzwerken veröffentlichen. So könnten beispielsweise Fotos Ihres Arbeitsplatzes zu Hause vertrauliche Informationen preisgeben.
- Und nicht zuletzt: Befolgen Sie die Leitfäden Ihres Sicherheitsteams und bleiben Sie wachsam!
Gefahrenabwehr
Gefahren sind dynamisch und oft branchenspezifisch. Dennoch gibt es grundlegende Techniken, um Cybersicherheitspraktiken zu entwickeln. Diese Leitfäden machen nicht gegen Bedrohungen immun, aber sie sind ein guter Anfang für Unternehmen, die Risiken senken und robuste Sicherheitskonzepte erarbeiten möchten.
Anfälligkeit des IT Systems einschränken
Mangelnde Vorbereitung und Dringlichkeit liegen oft den Cybersicherheitsproblemen in der Corona-Krise zugrunde. Oft haben wir festgestellt, das IT Teams Dienste wie RDP (remote desktop protocol), SSH (secure shell) und SMB (file sharing) direkt im Internet nutzten. Mitarbeiter können sich dadurch ohne VPN verbinden, währen IT Teams dabei sind, ein funktionierendes VPN oder sichere Remote Desktops einzurichten.
Es ist von entscheidender Bedeutung, dass nur Mitarbeiter Zugang zu diesen Diensten haben. Blockieren Sie jegliche Roboter, die ständig das Internet durchsuchen, indem Sie vertrauenswürdige IPs in der Firewall konfigurieren. Zwar ist es möglich, die damit verbundenen Gefahren einzudämmen, RDP und SMB Protokolle sind jedoch immer noch leicht angreifbar. Das Ziel sollte darin bestehen, schnell für alle Ihre Mitarbeiter VPNs einzurichten. Ist das VPN einmal eingerichtet, bitten Sie Ihre Nutzer, ein starkes Passwort zu wählen (am besten eine lange und nach dem Zufallsprinzip erstellte Reihe aus Zahlen, Buchstaben und Sonderzeichen) und nach Möglichkeit eine Zwei-Faktor-Authentifizierung einzurichten.

Beziehen Sie Ihre Mitarbeiter ein
Mitarbeiter können entweder die Schwäche oder die Stärke eines Unternehmens ausmachen. Meistens wenden Cyberkriminelle Techniken des Social Engineering an, um sich Zugang zu Ihren Daten oder Ihrer Infrastruktur zu verschaffen. Diese Täuschungsversuche sollen arglose Mitarbeiter überraschen: Ihnen wird Angst eingejagt, ein Notfall vorgegaukelt oder man erschleicht sich ihr Vertrauen, damit sie im Sinne der Kriminellen handeln. Um darauf reagieren zu können, ist ein Sicherheitsprüfungs- und Trainingsprotokoll unabdingbar.
- Ihre Mitarbeiter stehen an vorderster Front, um Sie zu verteidigen. Daher muss ihnen bewusst sein, welche entscheidende Rolle sie beim Aufrechterhalten der Cybersicherheit Ihres Unternehmens spielen.
- Stellen Sie sicher, dass die Mitarbeiter wissen, wo und wie sie über böswillige E-Mails, Phishing-Versuche oder andere Angriffe berichten müssen.
- Stellen Sie sie auf die Probe: Überprüfen Sie ihre Wachsamkeit und wie sie auf ungewöhnliche Situationen und unter Druck reagieren. Gelegentliche Sicherheitstrainings sind nicht genug.
Eine gute Taktik ist es, hin und wieder Phishing-Mails an Mitarbeiter zu versenden, und ihre Reaktion zu analysieren. Sicherheitstraining und -tests müssen gängige Praxis werden.
Ungewöhnliches Verhalten erkennen
Ungewöhnliches Verhalten zu erkennen ist leichter gesagt als getan. Und doch ist es von entscheidender Bedeutung, um einer Bedrohung vorzubeugen oder auf sie zu reagieren, bevor es zu spät ist. Bei dieser Praxis werden Aktivitäten in der Infrastruktur genau beobachtet - menschliche wie maschinelle. Wenn etwas merkwürdig erscheint, ist es immer besser, nachzuprüfen. Einige bewährte Verfahrensweisen zur Erkennung ungewöhnlicher Aktivitäten:
- Gehen Sie allen Fällen nach, bei dem sich ein Nutzer nachts oder am Wochenende angemeldet hat.
- Überprüfen Sie Verbindungen von Nutzern, die über ungewöhnliche oder nicht zugelassene Anbieter erfolgen.
- Überwachen Sie die Verwendung von Geräten außerhalb der Arbeitszeit, um ungewöhnlich hohe CPU-Auslastungen zu erkennen. Dies kann auf ein infiziertes Gerät hinweisen.
Wir empfehlen, Daten zu erheben, wie, wann und von wo aus Ihre Mitarbeiter sich mit Ihrem Informationssystem verbinden. Mit diesen Daten können Anomalien effizienter entdeckt werden. Wenn Sie ungewöhnliches Verhalten erkennen und schnell reagieren, können Sie den potentiellen Schaden eines Angriffs begrenzen. 2019 dauerte es durchschnittlich 56 Tage, ein Eindringen zu erkennen. Vor dem Hintergrund gestiegener Bedrohungen ist dies viel zu lang.
Die wichtigsten Tools für die neue Normalität
Sicherheitsprotokolle sollten integraler Bestandteil jeder betrieblichen Aktivität und ein Kernstück der Kultur Ihres Unternehmens sein. Bei OVHcloud fördern wir nicht nur eine Kultur der Sicherheit unter unseren Mitarbeitern und Partnern - wie setzen auf den Gebieten der Infrastruktur und Ressourcen auch das „Security-by-Design“ Prinzip um. Die verwendeten Tools sind genauso Bestandteil unseres Schutzes wie die Menschen, die wir beschäftigen und mit denen wir arbeiten.
Softwaretools wie Programme für Videokonferenzen und Gemeinschaftsarbeit stellen große Sicherheitsherausforderungen dar. Wenn sich Unternehmen auf diese Tools verlassen, machen sie sich unter Aspekten der Sicherheit, Privatspähre und Datensicherheit angreifbarer. Sie riskieren die Sicherheit vertraulicher Informationen und Daten. Das auf Videokonferenzen spezialisierte Unternehmen „Zoom“ ist ein aktuelles Beispiel dafür. Es wurde genauer Untersuchungen unterzogen, da ein starker Anstieg an Nutzern zu Sicherheits- und Datenschutzproblemen geführt hatte.

Open Trusted Cloud
Für uns ist Sicherheit eine gemeinsame Aufgabe. Daher arbeiten wir mit Partnern, die sich ebenfalls unseren Werten bezüglich der Sicherheit verpflichtet fühlen. Die meisten unserer Kunden nutzen aus verschiedenen Gründen mehrere Anbieter. Dies fördern wir, da Offenheit und Interoperabilität zu unseren Werten zählen. Bei den Prinzipien der Sicherheit sollte jedoch Einigkeit zwischen allen Akteuren bestehen, denn schon eine einzige Schwachstelle untergräbt das übergeordnete Ziel. Daher haben wir eine neue Initiative gestartet. Sie vereint Partner, die das große Ziel der Cloud Sicherheit verbindet: Open Trusted Cloud.
Hier setzen wir unseren Ehrgeiz daran, zusammen ein Ökosystem von PaaS und SaaS für das Cloud Computing aufzubauen. Das Grundprinzip dabei ist die Achtung der Freiheit, des Vertrauens und der Sicherheit der Nutzer. Das Open Trusted Cloud Programm verleiht vertrauenswürdigen Partnern unser Gütesiegel. Es bestätigt, dass sie gemeinsame Werte achten und vertrauenswürdige Lösungen nutzen. Besondere Aufmerksamkeit gilt ihrer Verpflichtung zum Datenschutz. Vertrauenswürdige Daten sind größeren Bedrohungen als jemals zuvor ausgesetzt. Umso wichtiger ist es, Daten zu schützen und abzusichern.
Für OVHcloud bedeutet dies, europäischen Gesetzen zu entsprechen um zu gewährleisten, dass Daten nicht von Behörden in Übersee abgefangen oder ausgewertet werden können. Außerdem werden die besten Sicherheitspraktiken unternehmensweit umgesetzt. Sie müssen gewiss sein können, dass Ihre vertraulichen Daten wie Betriebsgeheimnisse, Finanzdaten oder Daten mit Bezug zu gesetzlichen Anforderungen, sicher sind.
Im Folgenden finden Sie einige der besten Tools für das sichere Arbeiten auf Distanz von aktuellen Programmpartnern:
- Citadel Team – eine sichere Messenger Anwendung zu Geschäftszwecken mit Millionen von Nutzern. Diese intuitiv nutzbare App verfügt über Chatbot-Technologie, die Businessapplikationen mit den strengsten Auflagen für Cybersicherheit verbindet. Jegliche Kommunikation wird verschlüsselt - einschließlich Chats, Anrufe, File Sharing und vieles mehr.
- Cryptobox - die als sicherste Lösung für File Sharing und Gemeinschaftsarbeit anerkannte Lösung. Sie erhielt die Zertifizierung als Standardlösung von der französischen nationalen Agentur für Cybersicherheit (ANSSI), die Zertifizierung für eingeschränkt zugängliche Informationen und die CCEAL3+ Zertifizierung. Die von Ihnen gespeicherten und geteilten Dokumente sind daher durchgehend verschlüsselt (end-to-end encryption), da jeder Nutzer Dateien in einem sicheren VPN teilt.
- Tehtris - Lösungen für Cybersicherheit, die Bedrohungen wie Spyware und Ransomware antizipieren und unschädlich machen können. Dafür werden zahlreiche Module verwendet, wie zum Beispiel EDR (Endpoint Detection Response).

Nach der Corona-Krise wird das Berufsleben neu erfunden werden. Das Home Office wird uns wahrscheinlich zumindest in einem gewissen Ausmaß erhalten bleiben. Dies bietet einige Vorteile, geht jedoch auch mit einer neuen Verantwortung für Unternehmen und IT Teams einher. Neuartige Gefahren verlangen nach proaktiven Lösungen. Dies betrifft u.a. den verstärkten Schutz von IT Systemen, die Sensibilisierung und Weiterbildung von Mitarbeitern sowie verbesserte Erkennungstechniken. Außerdem müssen IT Teams abwägen, welche Tools sie verwenden, und dabei den Zugewinn an Sicherheit und ihren praktischen Nutzen in Betracht ziehen. Unternehmen und Anbieter müssen eine gemeinsame Antwort erarbeiten, um dem neuen Gebiet der Cybersicherheit mit mehr Zusammenarbeit und Verständnis zu begegnen.