Schwerpunkte

Interview: IT-Security im Homeoffice

»Wenn es zu schön ist, um wahr zu sein, ist es das auch nicht«

16. Oktober 2020, 11:22 Uhr   |  Stefan Adelmann | Kommentar(e)

»Wenn es zu schön ist, um wahr zu sein, ist es das auch nicht«
© HP

Die Zahl der Cyber-Angriffe hat in den vergangenen Monaten massiv zugenommen. Im Interview mit ICT CHANNEL erläutert Stefan Dydak, Sicherheitsexperte bei HP, wo aktuell die größten Gefahren lauern und warum sich die Angriffsfläche drastisch vergrößert hat.

ICT CHANNEL:Herr Dydak, im Zuge des Homeoffice-Booms ist die Zahl der Cyber­angriffe auf Unternehmen und Privatpersonen teils deutlich gestiegen. Was genau ist der Grund dieser Zu­nahme?
Stefan Dydak: Diese Entwicklung haben wir ebenfalls beobachtet. Viele Cyber-Kriminelle nutzen die Angst der Menschen vor Covid-19 aus. Sie senden E-Mails und versprechen Schutzmaßnahmen, Geld, oder sonstige medizinische Dienstleistungen, wenn man auf bestimmte Links klickt oder Dokumente öffnet. Diese Links und Dokumente können Computer infizieren. Gerade in der Hochphase hat sich gezeigt, dass auch häufig Krankenhäuser Ziel der Hackerangriffe wurden. Bei diesen Angriffen verschlüsseln Cyber-Kriminelle Daten mithilfe von Ransomware und legen somit die Infrastruktur lahm. Das passiert gleichermaßen auch bei Unternehmen – immer mit dem Ziel, das Geld gezahlt wird, damit Daten oder der Zugriff auf das gekaperte Netz wieder freigegeben werden.

ICT CHANNEL: Welche – gegebenenfalls neu entstandenen – Schwachstellen nutzen die Cyberkriminellen dabei genau?
Dydak: Ein Fokus im Angriffsszenario ist immer der Mensch. Phishing-E-Mails, bei denen auf einen Link zu einer mit Malware gespickten Website geklickt wird, sind beispielweise eine beliebte Attacke von Cyber-Kriminellen. Dabei ist die Qualität der Angriffe deutlich gestiegen – Rechtschreibfehler oder schlechtes Deutsch als Erkennungsmerkmal werden immer seltener.

ICT CHANNEL:Und wie steht es gleichzeitig um die technischen Sicherheitsvorkehrungen der Unternehmen?
Dydak: Einige Unternehmen waren auf die Dezentralisierung ihrer Mitarbeiter ins Homeoffice schlecht vorbereitet. In den besten Fällen war die VPN-Bandbreite plötzlich zu niedrig, in den schlimmsten mussten die Mitarbeiter auf Privatgeräte zurückgreifen – Wartungs- und Sicherheitslevel ungewiss. Klassische Sicherheitsparadigmen reichen zudem nicht aus, um Geräte und Mitarbeiter in Heimnetzwerken zu monitoren oder zu sichern. Die Angriffsfläche hat durch diese Dezentralisierung drastisch zugenommen – beispielsweise durch den heimischen Router und Drucker. Heimdrucker sind nur in den seltensten Fällen sicher konfiguriert oder mit Sicherheitstechnologie ausgerüstet. Somit sind sie ein gutes Angriffsziel. Ist ein solches Gerät kompromittiert, versuchen Cyber-Kriminelle sich Zugriff zum Rechner und dem Unternehmensnetzwerk zu verschaffen. Ein weiteres kritisches Thema sind sensiblen Unternehmensdaten in der heimischen Umgebung.

ICT CHANNEL:Sind im Zuge der Corona-Pandemie also die Anforderungen an die Sicherheit gestiegen oder sind beste­hende Schwachstellen schlicht offensichtlicher als zuvor?
Dydak: Wenn ein Großteil der Unternehmens-Hardware außerhalb der Unternehmensmauern genutzt wird, stellt dies Security- oder IT-Teams vor völlig neue Aufgaben. Auch heute noch berücksichtigen viele Firmen beispielsweise Endgeräte nicht ausreichend in ihren Sicherheitskonzepten. Durch die aktuelle Entwicklung sind die Aufgaben der IT-Verantwortlichen dramatisch gestiegen. Zudem hat die Komplexität deutlich zugenommen. Wichtig ist eine detaillierte Analyse des Unternehmens. Welche Prozesse sind kritisch, welche Teile der Infrastruktur müssen unbedingt verfügbar sein. Welche Mitarbeiter spielen zentrale Rollen? Und wo sind hier die größten Risiken? Erst wenn man dies weiß, kann man sich auf die relevantesten Risiken konzentrieren. Und gerade zum Thema „Schutz von kritischen Daten“ kommen eben neue Risiken dazu: Die beste Authentifizierung und VPN-verschlüsselung nützen wenig, wenn der Mitarbeiter im Café sein Notebook für alle sichtbar auf dem Tisch stehen lässt, während er sich einen Kaffee holt. Eine verschlüsselte Datenübertragung zum Drucker nutzt wenig, wenn der Ausdruck im Drucker vergessen wird. Aufklärung und entsprechende Trainings für die Mitarbeiter, sowie organisatorische und technische Lösungen sollten hier Hand in Hand gehen. 

ICT CHANNEL:Sie haben bereits erwähnt, dass den Mitarbeiterinnen und Mitarbeitern in den Angriffsszenarien eine zentrale Rolle zukommt. Können technisch unerfahrene Mitarbeiter heute überhaupt noch ausreichend für die oft komplexen und professionell umgesetzten Bedrohungen geschult werden?
Dydak: Mitarbeiter sollten sich mit den Bedrohungen nicht im Detail auseinandersetzen müssen. Hier sind technische Lösungen gefragt. Wichtig ist die Sensibilisierung der Mitarbeiter auf ein paar kritische Faktoren – beispielsweise dazu, wie ich eine kritische E-Mail oder einen Link erkenne. Zudem sollten Mitarbeiter die wichtigsten Security-Richtlinien kennen und befolgen. Schlussendlich lässt sich auch viel mit gesundem Menschenverstand machen. Wenn es zu schön ist, um wahr zu sein, ist es das wahrscheinlich auch nicht.

Seite 1 von 2

1. »Wenn es zu schön ist, um wahr zu sein, ist es das auch nicht«
2. »Ein Zurück wird es nicht mehr geben«

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Wie die Pandemie die Cyber-Security-Landschaft verändert
»TrickBot« in Gemeinschaftsaktion zerstört
Industrieversicherung wird erheblich teurer
Razzia bei Münchner BKA-Trojanerlieferant
Die EU als sicherer Datenhafen

Verwandte Artikel

HP Networking

Computerkriminalität

IT-Security