Datenverlust / Cybersicherheit im Home-Office

Cybersicherheit im Home-Office

Cybersicherheit im Home-Office
Isidoros Monogioudis
Mehr Von Isidoros Monogioudis
March 9, 2021 | Lesedauer 7 Min

Wenn von Cybersecurity die Rede ist, fällt schnell der Begriff Threat Model. Aber was bedeutet dieses Bedrohungsmodell? Im Grunde geht es darum, sich über die digitalen Risiken und Bedrohungen für Unternehmen sowie den Schutz- bzw. Eindämmungsmaßnahmen klar zu werden. Wie das genau funktioniert, wird im Digital Shadows Blog, Understanding Threat Modelling“ ausführlich beschrieben.  

In diesem Beitrag soll es um ein spezielles Threat Model gehen, nämlich für das Home-Office. COVID-19 hat viele Unternehmen gezwungen, Remote Work im Schnellverfahren umzusetzen. Das damit auch neue digitale Risiken verbunden sind, ist klar. Nur wie genau sehen diese aus? Und wie können Unternehmen ihre Mitarbeiter schützen?

In 7 Schritten zum Threat Model

Um die digitalen Risiken für Mitarbeiter beim Arbeiten von zu Hause systematisch zu erfassen, schaffen wir uns zunächst einen Überblick. Sieben Schritte sind dabei wesentlich:

  1. Aufzählung der zu schützenden Assets (z. B. Geräte, Server, Anwendungen, Mitarbeiter, Kunden)
  2. Überprüfung aller Daten und/oder Prozessflussdiagramm
  3. Identifizieren der relevanten Threat Actors/Angreifer
  4. Identifizieren der relevanten Bedrohungen
  5. Bewertung der Bedrohungen/Risiken
  6. Bewertung bestehender sowie nötiger Sicherheitsmaßnahmen 
  7. Priorisieren von Gegenmaßnahmen und Sicherheitskontrollen (Mitigation)

Die Auflistung aller zu schützenden Assets im Home-Office (Schritt 1) und die Überprüfung von Workflows und Prozessen (Schritt 2) kann sich von Fall zu Fall unterscheiden. Eine Standardlösung gibt es hier leider nicht, denn dafür ist die IT-Infrastruktur von Unternehmen einfach zu verschieden. In diesem Blog gehen wir daher direkt zu Schritt 3 über.

Die Gefährlichsten Angreifer im Home Office – und Ihre Motive

Cyberkriminelle und Hacker, die es auf Mitarbeiter im Home-Office abgesehen haben, sind oft die gleichen, die auch in Büros Jagd auf Mitarbeiterkonten und Passwörter machen. Der Unterschied: Das Home-Office bietet eine weit größere Angriffsfläche. Sicherheitskontrollen für bestimmte Systeme sind meist nachlässiger und die Erfolgsaussichten von Angriffen höher.

Digital Shadows hat die Motive für Angriffe aufs Home-Office in fünf Kategorien eingeteilt:

  1. Cyberkriminelle: Organisierte Verbrechergruppen im Netz verfügen sowohl über die Ressourcen als auch über die Skills, um gezielte Kampagnen gegen Endanwender im Home-Office zu fahren. Private Notebooks und Smartphones, die nicht ausreichend geschützt sind, aber für die Arbeit in den eigenen vier Wänden genutzt werden, sind ein guter Weg, um sich Zugriff auf Konten und damit auf Unternehmenssysteme zu verschaffen (Account Take Over).
  2. Betrüger: Mit Beginn der COVID-19 Pandemie ist auch die Zahl der Betrugsversuchen, insbesondere Phishing, stark gestiegen. Digital Shadows registrierte allein von Januar bis März 2020 über 1.400 neue Domains in Verbindung mit COVID-19 – viele mit betrügerischen Absichten.
  3. Mitarbeiter/Insider: Das größte Sicherheitsrisiko sind oft die Anwender selbst. Oft werden Sicherheitsregeln aus Versehen und ohne böse Absicht umgangen. Es gibt aber immer wieder das ein oder andere schwarze Schaf, das zum Whistleblower wird oder aus Unzufriedenheit sensible Daten weitergibt (Betriebsspionage).
  4. Hacktivisten: Diese Gruppe hat es in der Regel nicht auf Geld abgesehen, sondern handelt aus politischen oder ideologischen Gründen. Mitarbeiter im Home-Office stehen dabei in der Schusslinie oder werden als Einfallstor betrachtet.
  5. Staatliche Akteure: Auch Mitarbeiter in Behörden und staatlichen Einrichtungen arbeiten zunehmend von zu Hause aus, behalten aber ihren Zugang zu kritischen Systemen und hochsensiblen Informationen. Das macht sie für staatlich gesteuerte Cyberangriffe und politisch motivierte Aktivitäten interessant.
Threat Model für das Home-Office – Die 6 größten Risiken

Die 6 Grössten Digitalen Gefahren im Home-Office

Der Trend zum Home-Office hat die Angriffstechniken von Cyberkriminellen und Hackern nicht neu erfunden. Die Voraussetzungen und das Risikolevel hat sich jedoch ein wenig verschoben. Im nächsten Schritt geht es darum die Bedrohungen zu identifizieren und zu bewerten (Schritt 4 und 5).

Sechs Cyberbedrohungen sind für Mitarbeiter im Home-Office besonders gefährlich:

  1. Netzwerk-Verfügbarkeit: Mit der steigenden Abhängigkeit von Remote-Lösungen wie VPN ist auch die Verfügbarkeit gefährdet. Den höheren Internet-Traffic in Zeiten von Corona können die Netzwerkbetreiber zwar bewältigen, trotzdem kann es zu lokalen und temporären Engpässen kommen. Das wiederum erhöht die Chancen von Denial-of-Service-Angriffen, insbesondere auf kleine Heimnetzwerke.
  2. Gestohlene / Verlorene Hardware: Zugegeben – die Wahrscheinlichkeit, dassNotebooks, Smartphones oder Sicherheits-Tokens im Home-Office verloren gehen oder von Dritten gestohlen werden, ist gering. Trotzdem bleibt durch die höhere Mobilität und der Vermischung von Privaten und Beruflichen ein Restrisiko.
  3. Unbeabsichtigte Datenleaks: Nach einer Analyse von Digital Shadows befinden sich über 2,3 Milliarden vertrauliche Dokumente frei zugänglich im Netz (Stand: 2019). Die Gründe dafür sind vielfältig: Mangelnde Sorgfalt oder Unwissenheit beim Teilen von Dokumenten über File-Sharing Plattformen, schlechte Passworthygiene und der Mix von privaten und beruflichen Email-Accounts, Rechnern oder Cloud-Diensten im Home-Office.
  4. Unautorisierter Zugang zu sensiblen Daten: Ohne Remote-Access auf Server und Systeme funktioniert kein Home-Office. Hier gilt es, Software Vulnerabilities zu schließen, ehe sie von Angreifern ausgenutzt werden können.
  5. Phishing: Angriffsvektor Nummer 1 ist und bleibt das Phishing. Im Home-Office ist die Erfolgsquote größer, da bestimmte Sicherheitskontrollen schlichtweg fehlen. Das macht es wahrscheinlicher, dass Mitarbeiter bösartige Email-Anhänge öffnen und falschen URLs folgen. Mehr über den Schutz vor Phishing lesen Sie im Digital Shadows Blog, The Ecosystem of Phishing: From Minnows to Marlins.
  6. Gestohlene/Geleakte Logindaten: Angreifer und Hacker haben es vor allem auf Logindaten, also Benutzername-Passwort-Kombinationen, abgesehen. Sie erlauben es Konten zu übernehmen und so ins Unternehmensnetzwerk zu gelangen.

6 TIPPS für Sicheres Home-Office

Nachdem wir die Bedrohungsakteure sowie die damit verbundenen Risiken identifiziert haben, gilt es nun Maßnahmen zum Schutz zu bestimmen (Schritt 6 und 7). CIOs und IT-Verantwortliche sollten sechs grundsätzliche Sicherheitsvorkehrungen treffen, um das Gesamtrisiko auf ein Minimum zu senken:

  1. Next-Generation Endpoint Detection and Response (EDR): Die größere Angriffsfläche im Home-Office, ermöglicht es Angreifern, Strukturen des Unternehmens auszuspähen und für ihre Zwecke zu missbrauchen. EDR-Lösungen analysieren Aktivitäten von PCs, Notebooks, Tablets und Smartphones auf Auffälligkeiten und schlagen frühzeitig Alarm.
  2. Verschlüsselte Kommunikation (Encryptions): Um sogenannte Man-in-the-Middle(MITM)-Angriffe abzuwehren, empfiehlt sich die umfassende Nutzung von Always-on-VPNs. „Always-on“ bedeutet, dass das Gerät mit dem vorgesehenen VPN verbunden sein muss, um überhaupt auf internetbasierte Ressourcen zugreifen zu können.
  3. Identity und Access Management: IAM kann den Missbrauch bzw. die Wiederverwendung von gestohlenen oder geleakten Logindaten um ein Vielfaches reduzieren. Multi-Faktor-Authentifizierung empfiehlt sich insbesondere bei kritischen Ressourcen. Wer Zugriffsdaten fortwährend überwacht und kontrolliert, kann zudem anormale Verhaltensmuster und damit mögliche Angriffe identifizieren. Es gilt das Prinzip der geringst möglichen Privilegien, wobei Zugriffsrechte auf einer „Need-to-Know“-Basis vergeben werden.
  4. E-Mail, Instant-Messaging-Tools, Konferenz-Plattformen und Browser: Bestimmte Anwendungen und Systeme erhalten im Home-Office einen völlig neuen Stellenwert. Dementsprechend sollten spezielle Lösungen zum Einsatz kommen, um Anwender vor böswilligen Angriffen zu schützen.
  5. ITAM und SVM: Endpoints, sowohl geschäftliche als auch persönliche, sollten in das kontinuierliche IT-Asset Management aufgenommen werden. So wird zudem sichergestellt, dass neue Patches verteilt und Software Vulnerabilities geschlossen werden.
  6. Sicherheitsbewusstsein Mitarbeiter: Mit der räumlichen Trennung wird Kommunikation wichtiger denn je. Dazu zählt auch die Aufklärung der Mitarbeiter über digitale Risiken, Bedrohungsakteure und Betrugsmaschen. Nicht jeder Anwender ist ein Digital Native, und selbst wer souverän mit den neuesten Tools hantiert, ist sich nicht automatisch der damit verbundenen Sicherheitsrisiken bewusst. Praxisleitfäden und Anleitungen sowie Training und Schulungen für das Home-Office sind ein Muss.

Das Home-Office ist gekommen, um zu bleiben und wird die Unternehmens-IT auch nach COVID-19 in all seinen Facetten auf Trab halten. Und auch wenn viele Home-Office-Tools zu Beginn der Pandemie nur als Übergangslösung gedacht waren, werden IT- und Sicherheitsverantwortliche langfristig nicht um ein vollständiges Risiko-Assessement der neuen und stark genutzten IT-Assets herumkommen. Ein Threat Model bzw. ein Bedrohungsmodell, dass die damit verbundenen Risiken und Bedrohungen sowie die nötigen Gegenmaßnahmen identifiziert und systematisch einordnet, gehört damit auf jede Cybersecurity Agenda.

Wer in der Zwischenzeit mehr über Cyberkriminelle, Threat Akteure und das Darknet erfahren will, sollte einen Blick auf SearchLight, das Monitoring-Tool von Digital Shadows, werfen oder gleich sieben Tage lang kostenlos testen: Demo-Version SearchLight

Mehr zum Thema Cybersicherheit, Home-Office und COVID-19 gibt es hier: