Corona: Cyber-Kriminelle nutzen Schwachstellen des Teleworkings

Das Coronavirus hat die Welt auf den Kopf gestellt. Während einige Unternehmen erst überlegen, wie sie die noch nie zuvor dagewesene Situation am besten meistern, nutzen Cyber-Kriminelle die Lücken der IT-Strukturen der Unternehmen – vor allem jetzt, wenn vermehrt im Home Office gearbeitet wird. [...]

Wilhelm Petersmann
Wilhelm Petersmann, Geschäftsführer Fujitsu Österreich und Schweiz, über die Gefahren des Telearbeitens und die Möglichkeiten, sich jetzt und in Zukunft vor Cyberangriffen zu schützen. (c) Fujitsu

Wir kaufen online ein, wir recherchieren, buchen, und bezahlen online – auch beim Arbeiten geht der Trend immer mehr hin zu Mobile Working und Home Office. Diese Entwicklung stellt Unternehmen vor einige Herausforderungen, gilt es doch, Unternehmensdaten für die Mitarbeiter an den verschiedensten Orten für unterschiedlichste Betriebssysteme und Endgeräte zur Verfügung zu stellen – selbstverständlich unter Einhaltung der Compliance. Angesichts der aktuellen Krise aufgrund des Coronavirus arbeiten derzeit besonders viele von zu Hause aus. Obwohl diese Lösung sinnvoll ist, birgt sie viele Gefahren: Während manche Unternehmen an ihre wirtschaftlichen Grenzen stoßen und um ihre Existenz bangen, bietet sich für Cyber-Kriminelle der perfekte Nährboden für Angriffe auf die ohnehin schon geschwächten Betriebe.

Hacking, Spam- und Phishing-Mails

Einige Attacken der Internetkriminellen sind keineswegs neu: Neben klassischem Hacking besteht auch im Home Office die Gefahr des sogenannten „Social Engineerings“, der direkten Ansprache der Mitarbeiter durch Spam- oder Phishing-E-Mails. Dennoch kommt es durch die Pandemie aktuell vermehrt zu solchen Aktivitäten, denn die Cyber-Kriminellen nutzen die Verunsicherung rund um das Corona-Virus aus.

„Manche E-Mails, die wir alle täglich erhalten, können wir vergleichsweise als harmlos einstufen: unerwünschte Werbung. Egal ob uns eine ganze Produktpalette oder ein Date angeboten wird, das Spam-Urteil fällen wir meistens auf den ersten Blick“, entschärft Wilhelm Petersmann die Mailflut, die uns jeden Tag überschwemmt. Überdies filtern die meisten Mailsysteme die unerwünschten Nachrichten ohnehin bereits weitgehend aus. Als keineswegs harmlos darf hingegen Malware oder Ransomware eingestuft werden, denn die Urheber gehen immer professioneller und zielgerichteter vor, auch die Schadprogramme werden zunehmend ausgefeilter. So gab es erst kürzlich beispielsweise E-Mails, die angeblich von Organisationen wie der WHO stammten und vorgaben, Neuigkeiten bezüglich des Virus zu enthalten – im Anhang befand sich allerdings ein bösartiger Malware-Downloader. Ein weiteres prominentes Beispiel war ein E-Mail, dem eine Kartendarstellung der Verbreitung des Coronavirus beigefügt war – eine sogenannte „Corona-Virus-Map“. Auch dabei handelte es sich um Schadsoftware, die die Geräte infiziert und dann Bankkonten-, Zugangs- und Kreditkarteninformationen abgreift.

Kleinere Unternehmen besonders gefordert

Manche Betriebe haben schon vor Jahren auf Mobile Working umgestellt und arbeiten längst mit „Flexible Work“-Programmen und Tools – ob klassisch via VPN, Remote-Zugriff auf den Rechnern im Büro oder mittels Digital Workspace in der Cloud. Für sie bedeutet ein stärkeres Nutzen des Home Office technisch keine größeren Veränderungen. Die Betriebe, die diesen Schritt bislang noch nicht gemacht haben, sehen sich nun sehr plötzlich mit der Herausforderung konfrontiert, Mitarbeitern eine sichere Home Office-Umgebung zur Verfügung stellen zu müssen – und das möglichst schnell. Besonders kleinere Unternehmen haben hier zu kämpfen, denn sie verfügen oftmals über keinen Notfall- oder Business-Continuity-Plan.

Die Security-Maßnahmen beginnen bei der Umstellung auf Mobile Working schon bei ganz grundlegenden Fragen: Welche Hardware wird verwendet? Im Idealfall werden die Mitarbeiter von der internen IT-Abteilung mit der notwendigen Hardware ausgestattet und können dann über hochsichere Lösungen auf die Unternehmensdaten zugreifen. „Die Erfahrung zeigt allerdings, dass der Idealfall in vielen Fällen nicht den Ist-Zustand widerspiegelt“, so Wilhelm Petersmann. „Gerade in kleineren Unternehmen verfügt nicht jeder Mitarbeiter über ein Firmenhandy, geschweige denn einen Firmenlaptop. Deshalb wird oft auf die privaten Geräte zurückgegriffen – was im Hinblick auf die Sicherheit und die Einhaltung der Compliance problematisch ist.“ Wenn es nicht möglich ist, Firmenhardware bereitzustellen, ist der Einsatz eines VPN-Dienstes (Virtual Private Network) und einer Remote Desktop-Lösung dringend anzuraten. Damit kann der Anwender sich mit dem Firmennetzwerk bzw. mit seinem PC im Büro verbinden und so auf seine Programme und Dokumente sicher aus der Distanz zugreifen. Ohnehin geltende Sicherheitsmechanismen, wie das Beschränken von Zugriffsrechten auf das notwendige Minimum, ein sicher geschütztes WLAN, stets aktuell gehaltene Sicherheitssoftware und das Nutzen der Bildschirmsperre beim Verlassen des Rechners, gelten natürlich auch, wenn Mitarbeiter von zu Hause aus arbeiten.

Sensibilisierung der Mitarbeiter

Was kann ein Unternehmen tun, um sich besonders in Zeiten wie diesen vor Cyber-Angriffen zu schützen? „Neben technischen Schutzmaßnahmen ist es elementar, die Mitarbeiter zu sensibilisieren, auf welch vielfältige Art und Weise Malware die Systeme befallen kann“, empfiehlt Wilhelm Petersmann. Die aktuelle breite öffentliche Debatte um Ransomware hilft hier unter Umständen sogar, diese Sensibilisierung voranzutreiben. „Denn die größte Gefahr besteht nach wie vor darin, dass es Mitarbeitern an einem gesunden Misstrauen fehlt, wenn es um den Umgang mit offenen WLANs, fraglichen E‑Mails, Apps, Kontaktanfragen in sozialen Netzen, fremden USB-Sticks oder das Surfen im Internet geht.“

Vorbereitung als beste Verteidigung

Grundsätzlich gilt, dass eine gute Vorbereitung die beste Verteidigung für Cyber-Bedrohungen ist. Wichtig ist, die IT-Sicherheit der wachsenden Komplexität von Cyber-Attacken anzupassen und die eigenen Systeme und Anwendungen stets auf dem neuesten Stand zu halten – etwa mittels Updates und Patches. Denn veraltete Technik kann selbst von den besten Administratoren nicht mehr sicher gemacht werden. Für kleinere Unternehmen, die sich zum ersten Mal in der Situation befinden, ihren Mitarbeitern sichere Mobile Working-Umgebungen zur Verfügung zu stellen, empfiehlt es sich, sich hinsichtlich der vielen Möglichkeiten und Sicherheitsrisiken beraten zu lassen. Idealerweise von kompetenten Partnern vor Ort, welche die Anforderungen kennen und flexibel unterstützen können. Daher setzt Fujitsu auf ein dichtes Partnernetzwerk in Österreich, das Unternehmen von groß bis klein bei Fragen rund um sichere Home Office-Konzepte unterstützt.  

Kommentar von Wilhelm Petersmann. Petersmann ist Geschäftsführer Fujitsu Österreich und Schweiz.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*