Noch immer und vermutlich bis auf nicht absehbare Zeit wird in vielen Unternehmen im Home-Office gearbeitet. Seit dem Ausbruch der COVID19-Pandemie hat sich das Arbeitsumfeld vieler Menschen stark verändert. Laut einer Erhebung des Digitalverbandes Bitkom e.V. im März 2020 (abrufbar unter https://www.bitkom.org/Presse/Presseinformation/Corona-Pandemie-Arbeit-im-Homeoffice-nimmt-deutlich-zu) arbeitete bereits während des ersten Lockdowns jeder zweite Berufstätige in Deutschland im Home-Office. Die im Juni 2020 erschienene IBM-Security-Studie (bestellbar unter https://www.ibm.com/account/reg/us-en/signup?formid=urx-45839) verdeutlicht zudem, dass vor der Corona-Krise bei 37 Prozent der Unternehmen lediglich begrenzt und bei 46 Prozent überhaupt nicht von zu Hause ausgearbeitet werden durfte. 

Schlechteres Sicherheitsniveau in privater IT-Infrastruktur

Infolge des plötzlichen Anstieg der Telearbeit mussten Arbeitgeber ihre Bediensteten mit Geräten wie Laptops, Tabletts und Smartphones versorgen. Der IBM-Studie zufolge arbeiten 53 Prozent der Befragten, die sich aufgrund der aktuellen Situation erstmalig im Home-Office befinden, mit einem privaten Laptop oder PC. Da Corona bereits diverse Lieferketten unterbrochen hat, stellt die Neuanschaffung der Endgeräte Unternehmen vor finanzielle und logistische Probleme. Die Leitungsebene setzt daher häufig auf eine Bring Your Own Device (BYOD) Strategie, bei der jedoch nicht auf grundlegende Sicherheitsmaßnahmen verzichtet werden darf, wie die Bundes-Arbeitsgemeinschaft der kommunalen IT-Dienstleister anmerkt.

Die Zahl möglicher Angriffsvektoren, die die Home-Office-Situation ausnutzen, ist groß. Darunter sind auch Hardware-Komponenten aller Art, die sich im Heimnetzwerk befinden. Sicherheitsforscher von Palo Alto Networks haben beispielsweise herausgefunden, dass ein im Privatbereich verbreiteter Router des Herstellers D-Link bekannte Sicherheitslücken aufweist und über sechs verschiedene Arten angreifbar ist (Quelle: https://unit42.paloaltonetworks.com/6-new-d-link-vulnerabilities-found-on-home-routers/). Jeder unautorisierte Zugriff auf den Router des Mitarbeiters im Home-Office kann jedoch dazu genutzt werden, eine Verbindung mit dem Arbeitsplatzrechner aufzubauen und diesen mit Schadsoftware zu infizieren.

Social Engineering Methoden auf dem Vormarsch

Zusätzlich nutzen Kriminelle häufig ausgeklügelte Social Engineering Methoden, um ihre Opfer zur Preisgabe von vertraulichen Informationen zu bewegen. Phishing ist dabei die am meisten verwendete und erfolgreiche Angriffsform. Angreifer locken ihre Opfer derzeit auch häufig auf kompromittierte Internetseiten, indem sie versprechen, Lösungen für Corona-bezogene Probleme bereitzustellen und dafür Produkte oder Dienstleistungen anbieten. Dort werden die Webseitenbesucher entweder dazu verleitet, Ihre personenbezogenen Daten zu hinterlegen oder es findet unbemerkt ein Drive-by-Download von Schadcode statt. So gelangen unter anderem sensible Login-Informationen in falsche Hände. Oft werden die Nutzer auch dazu aufgefordert, aktiv ein Programm zu installieren, beispielsweise ein vermeintliches Sicherheitsupdate. 

Gezielte Sicherheitstrainings für Mitarbeiter unverzichtbar

Eine wirkungsvolle Maßnahme gegen solche Angriffe ist ein gezieltes Security-Awareness-Training. Sensibilisierte Mitarbeiter sind in der Lage, die Auswirkungen von IT-Sicherheitsvorfällen für Ihr Unternehmen oder Ihre Behörde einzuschätzen. Sie achten dann nachhaltiger auf sicherheitskritische Situationen. Allerdings offenbarte die bereits zitierte IBM-Studie, dass bisher 45 Prozent der Befragten von ihrem Arbeitgeber keine entsprechende Trainingsmaßnahme in Bezug auf das Arbeiten von zu Hause erhielten. Hier besteht also Handlungsbedarf.

Coronakrisen verlängert die Reaktionszeiten bei Datenpannen

Die Zeitspanne, um einen IT Sicherheit Vorfall überhaupt zu erkennen, wird durch die durchschnittliche Verweildauer beschrieben, in der sich ein Angreifer unbemerkt im Unternehmensnetz befindet („Dwell-Time“). In einem kürzlich erschienenen Bericht lag der globale Mittelwert der Dwell-Time von Cyberkriminellen vor ihrer Entdeckung bei 56 Tagen. Dieser Wert war zwar deutlich besser als in früheren Jahren. In einigen Fällen blieben Verstöße jedoch mehrere Jahre lang unentdeckt, was für alle Beteiligten schwerwiegende Folgen hatte. Innerhalb dieser Zeit hat der Angreifer alle Möglichkeiten, den Datenverkehr mitzuschneiden, dabei besonders wichtige Server ausfindig zu machen bis hin zur Übernahme derselben.

Während der durch die Coronakrise hervorgerufenen Kurzarbeit ist nun ein erneuter Anstieg der Entdeckungszeit möglich, da auch in den IT-Abteilungen die Personaldecke dünner wird und die derzeitige Coronakrise zu drastischen Sparmaßnahmen zwingt. 

Fazit

Weltweit sind Unternehmen während der Coronakrise gezwungen, sich an eine Vielzahl neu entstandener Herausforderungen anzupassen. Angesichts finanzieller Engpässe, dem Mangel an Fachexperten, der vermehrten Arbeit im Home-Office entstehen neue Risiken für die IT-Sicherheit und den Datenschutz. Dabei sind die gesetzlichen Rahmenbedingungen strenger denn je. Diesem Umstand ist sowohl gezielt als auch gesamtheitlich mit einem ausgewogenen Maßnahmenpaket Rechnung zu tragen, um kritische Prozesse und Daten zu schützen. Dabei beraten wir Sie gerne.

    Verpassen sie keine Beiträge mehr!

    Wenn Ihnen dieser Beitrag gefällt, abonnieren Sie unsere Newsletter. Dann entgeht Ihnen kein Insidas Artikel mehr.

    Datenschutzhinweis

    Mit dem Abonnement des Newsletters messen wir auch Reichweite und Erfolg, um diesen noch interessanter zu gestalten. Die Einwilligung kann mit Wirkung für die Zukunft widerrufen werden. Ausführliche Hinweise erhalten Sie in unserer Datenschutzerklärung.

    Diese Beiträge könnten Sie auch interessieren

    Videoüberwachung bei öffentlichen Stellen in Bayern

    Videoüberwachung bei öffentlichen Stellen in Bayern

    Ein ungebrochener Trend und ein Dauerbrennpunkt im Bereich des Datenschutzrechtes ist das Thema Videoüberwachung. Es ist eines der wichtigsten Schwerpunkte in der Arbeit der Datenschutzbehörden und häufiger Gegenstand in datenschutzpolitischen Diskussionen. Was ist...

    read more
    Tipps zur Nutzung der Webanalytik-Plattform Matomo

    Tipps zur Nutzung der Webanalytik-Plattform Matomo

    Tipps zur Einstellung Matomo ermöglicht das Tracking von Webseitenbesucherinnen und -besuchern mittels Cookies oder JavaScript. Auch im Hinblick auf die zunehmende Verbreitung von Schutzmechanismen in Webbrowsern ist ein Tracking per JavaScript dem Tracking durch...

    read more